Per utilizzare questa funzionalità di condivisione sui social network è necessario accettare i cookie della categoria 'Marketing'

16/05/2019: Contro il totalitarismo digitale serve un Privacy Shield Ue-Cina

Intervista ad Antonello Soro, Presidente del Garante per la protezione dei dati personali

(di Michele Pierri, "Formiche", 15 maggio 2019)

In Cina si assiste a una convergenza di elementi – massiccia raccolta di dati, diffusione nel mondo di infrastrutture (anche 5G) a condizioni di vantaggio e investimenti in tecnologie emergenti come l’intelligenza artificiale – che rappresenta “una straordinaria criticità nello scenario internazionale”, al momento sottovalutata. Uno scenario che si combina a piattaforme che arrivano da Oriente che entrano sempre più nel mercato del consumo europeo e globale, rispetto alle quali “i cittadini sono davvero indifesi”, perché non esiste un accordo come come il Privacy Shield tra Ue e Stati Uniti, che obbliga le piattaforme occidentali a tener conto del diritto Ue.

A evidenziarlo è Antonello Soro presidente dell’autorità per la protezione dei dati personali. In una intervista esclusiva con Formiche.net, a pochi giorni dalla scadenza del mandato il Garante Privacy fa un riepilogo del suo settennato e di alcune delle vicende più importanti con le quali si è confrontato, dai casi Snowden e Cambridge Analytica, passando per l’avvento del Gdpr fino alle recenti polemiche sui provvedimenti a carico della piattaforma Rousseau. Con un filo conduttore: l’impetuoso cambiamento tecnologico in atto e i rischi che ne possono derivare.

 

Presidente Soro, mentre impazza lo scontro tecnologico tra Usa e Cina, nella sua ultima relazione annuale da Garante Privacy lei ha posto l’accento su nuovi pericoli provenienti da Pechino. Quali?

Piattaforme che arrivano da Oriente entrano sempre più nel mercato del consumo europeo e globale. Rispetto a queste piattaforme i cittadini sono davvero indifesi, perché non esiste un accordo come in passato fu il Safe Harbor e com’è soprattutto oggi il Privacy Shield tra Ue e Stati Uniti, che obbliga le piattaforme occidentali a tener conto del diritto Ue. Nel caso della Cina, invece, mancano simili accordi quadro e quindi analoghe cornici di garanzia. Naturalmente, l’introduzione di tutele adeguate in un sistema così peculiare come quello cinese è alquanto più complessa di quanto non lo sia nel caso statunitense. Questo è un tema su cui dobbiamo assolutamente riflettere.

 

La Cina viene citata spesso anche in relazione ai timori per la sicurezza derivanti al 5G di aziende come Huawei e Zte, di cui lei ha parlato non solo nella Relazione, ma anche in una audizione del Copasir.

Il caso cinese è preoccupante proprio per questo motivo: una convergenza strutturale fra la raccolta dei dati fatta dai provider e quella fatta dallo Stato per ragioni di sicurezza nazionale. Il controllo che ne viene fuori è un controllo pervasivo, che potrebbe riguardare anche i cittadini europei. In Cina si concentrano moltissimi dei fattori decisivi per il futuro dell’umanità. Pechino ha un patrimonio di dati raccolti e elaborati già enorme vista la sua popolazione. Ha investito molte risorse in questo settore, mettendo in piedi un imponente mercato dell’intelligenza artificialeHanno acquisito competenze avanzate nella costruzione di infrastrutture, e in particolare del 5G, che offrono in tutto il mondo a condizioni di vantaggio. La combinazione di questi fattori rappresenta una straordinaria criticità nello scenario internazionale. Ma non mi pare che essa abbia oggi un posto adeguato nell’agenda politica occidentale.

 

Sempre sul tema di una deriva della sorveglianza, lei ha recentemente richiesto regole più stringenti per l’utilizzo dei captatori informatici, i cosiddetti trojan. Perché?

Vorrei essere chiaro: non ho mai messo in discussione né le intercettazioni in sé né l’utilizzo dello strumento tecnologico per realizzarle, che ritengo giusto e doveroso soprattutto per alcune fattispecie di reato, in primis terrorismo e crimine organizzato. Ne ho semmai messo in discussione le modalità. Una criticità di cui tenere conto è l’esternalizzazione di segmenti importanti delle procedure di intercettazione, in particolare quando siano realizzate con tecnologie all’avanguardia. Ciò rende la filiera dell’attività investigativa alquanto più complessa e vulnerabile, soprattutto nel caso di utilizzo di tecnologie invasive quali software spia posti su piattaforme accessibili a tutti e non inoculati direttamente nel dispositivo dell’indagato.L’esperienza di Exodus lo insegna, ma non è l’unica. Per questo io credo che uno strumento, quale quello del trojan, capace di compiere una pluralità di operazioni investigative spesso anche ostacolando la ricostruzione delle attività compiute, necessiti di ulteriori garanzie. Lo abbiamo chiesto in fase di parere sulla riforma Orlando e lo chiediamo ancora: sono necessarie tutele più forti, a fronte di tecnologie così invasive e in continua evoluzione. la libertà e le esigenze di accertamento dei reati devono poter essere coniugate nel rispetto del canone di proporzionalità.

 

Stiamo assistendo a una serie di attacchi informatici. Uno ha riguardato anche il Garante e in particolare l’ex registro dei trattamenti. Pochi giorni prima erano stati colpiti gli avvocati romani e alcune telco. A che cosa si deve questa escalation?

Non esiste un sistema assolutamente e per definizione invulnerabile, nemmeno il nostro. Persino il Pentagono è stato attaccato. I cyber attacchi sono in una fase di crescita vertiginosa in tutto il mondo. E sappiamo che le misure di protezione messe in atto nel pubblico e nel privato sono generalmente inadeguate Il problema è farsene carico, soprattutto in un momento in cui tutte le relazioni ostili tra gli Stati e dentro gli Stati si svolgono nella dimensione digitale.

Mettere al riparo gli asset informatici è una condizione ineludibile per competere o semplicemente per il corretto andamento dell’economia e delle istituzioni. Gli illeciti si verificano anche offline. Ma mentre nella realtà materiale abbiamo presidi di polizia e una cultura stratificata nei secoli, nel quinto dominio mancano ancora la giusta attenzione, ma anche presidi sufficienti.

 

È vero anche nel caso della piattaforma Rousseau, che lei ha multato? O, come rilevano i pentastellati, è un dossier dal carattere politico?

Al di là delle polemiche politiche, che lasciano il tempo che trovano, noi abbiamo adottato due provvedimenti con tempi se possibile più lunghi di quelli abituali. Lo abbiamo fatto proprio perché, trattandosi di una piattaforma nella quale si esercitano forme di partecipazione democratica, abbiamo voluto attenerci alla massima cautela. E, al di là le dichiarazioni pubbliche, abbiamo adottato un provvedimento che è stato evidentemente ritenuto fondato, dal momento che non è stata presentata opposizione. Erano e sono necessari adeguamenti a quella struttura per la funzione che svolge. Essa, infatti, non rappresenta un mero collettore di informazioni generiche ma, lo ripeto, uno spazio in cui si esercita la partecipazione democratica.

 

Si avvicinano le elezioni europee ed è di pochi giorni fa la notizia di nuove pagine chiuse da Facebook. In questi anni è cresciuta la collaborazione dei cosiddetti Over-The-Top sui casi di propaganda e fake news?

Sicuramente c’è un cambiamento non solo formale, ma sostanziale nell’atteggiamento delle piattaforme che utilizziamo, per la maggior parte americane. Non è dipeso, però, da un ravvedimento, quanto, io credo, dalla consapevolezza che per qualunque impresa – anche quelle minori – l’efficace difesa del patrimonio informativo diventerà un vantaggio competitivo e un fattore reputazionale.
A questo vanno aggiunti alcuni cambiamenti importanti. Uno, come già detto, è quello della sensibilità degli utenti. L’altro riguarda però il diritto e, in particolare, le innovazioni contenute nel nuovo Regolamento europeo per la protezione dei dati personali, il Gdpr, alla cui stesura ha fornito un contributo prezioso l’organo di coordinamento dei garanti europei. Ormai circa 120 Paesi nel mondo hanno adottato o stanno adottando discipline simili a quella europea. Vuol dire che questo tipo di approccio non può essere trascurato o ignorato.

 

Che tipo di settennato è stato il suo?

L’Autorità è stata e continuerà a essere una finestra sui cambiamenti che sono in corso nel mondo. In questi anni abbiamo incrociato tantissimi episodi che hanno generato dibattiti e hanno prodotto un cambiamento non marginale nella consapevolezza dei cittadini: dalle rivelazioni di Snowden che avevano acceso un faro sulle attività delle agenzie di sicurezza, per terminare con il caso Cambridge Analytica con la profilazione di massa degli utenti. Entrambi i casi sono serviti a promuovere, a livello globale, un momento riflessione. Con una differenza non di poco conto.

 

Quale?

Mentre nel primo caso la questione veniva percepita come importante ma distante, ovvero riguardante solo alcuni soggetti sottoposti a controllo in ipotesi determinate, nel secondo si è preso atto del fatto che quello della sorveglianza digitale è un problema che interessa – anche se in modo differente – quasi tutti gli esseri umani in tutto il pianeta. Vi è stata così una presa di coscienza generale, che consideriamo un traguardo rilevante anche se bisogna fare ancora tanto.

 

Fonte: Garante Privacy

 


23/09/2016: ISO 9001:2015. Linea Guida ANIMA-ICIM

Comprendere, interpretare e applicare la norma ISO 9001:2015


22/09/2016: Convegno sulla gestione del rischio chimico e cancerogeno

A Milano il 28 settembre


22/09/2016: L’ottimizzazione del lavoro dei “seniors”

Meglio invecchiare durante il Lavoro, un aspetto importante della prevenzione.


21/09/2016: Pubblicato l'elenco dei soggetti abilitati per l’effettuazione delle verifiche periodiche

Il suddetto elenco sostituisce integralmente il precedente elenco allegato al decreto direttoriale del 18 marzo 2016.


21/09/2016: VIS: Linee Guida per i professionisti e i valutatori

Linea Guida per la Valutazione di Impatto sulla Salute


20/09/2016: Convegno su sicurezza e trasporti

Convegno a Padova il 30 settembre: Sicurezza e trasporti: valore economico e valore etico


20/09/2016: Contratti di manutenzione: pubblicata la norma UNI EN 13269

Linee guida per la preparazione dei contratti di manutenzione


19/09/2016: ANMIL ad Ambiente Lavoro

Dal 19 al 21 ottobre ANMIL al 17° salone della salute e sicurezza nei luoghi di lavoro


16/09/2016: 16 settembre: Bike Challenge 2016

Una divertente sfida tra luoghi di lavoro


16/09/2016: Come si finanzia Daesh

Secondo gli esperti dell’Unesco Daesh si finanzia grazie al furto ed alla rivendita di reperti archeologici. Di Adalberto Biasiotti.


15/09/2016: Direttiva Macchine 2006/42/CE: nuova bozza della Linea Guida e studio sulla revisione

Un nuovo draft della proposta di aggiornamento della linea guida (versione 2.1).


14/09/2016: Aggiornata UNI/PdR 13:2015

I particolari e le dichiarazioni dei presidenti di UNI, ITACA e ACCREDIA


13/09/2016: Sicurezza sul Lavoro: non perdiamo altro tempo!

Firma anche tu la petizione ANMIL


12/09/2016: Le frodi sull’Iva hanno raggiunto un livello intollerabile

Le proposte della commissione LIBE-commissione sulle libertà civili, giustizia e gli affari interni del Parlamento europeo. Di Adalberto Biasiotti.


12/09/2016: Le norme UNI per gli arredi scolastici

Cattedre, banchi, lavagne e illuminazione: come si riconoscono gli arredi a norma


09/09/2016: E’ sicuro il data base CCD?

Le debolezze dell'archivio governativo che permette di analizzare le richieste di visti per l’ingresso negli Stati Uniti. Di Adalberto Biasiotti


08/09/2016: Sicurezza sul lavoro: quali regole e quanto applicate

Convegno gratuito “Lo stato di applicazione della sicurezza e salute sul lavoro: quali regole e quanto applicate. Sviluppi futuri” a Rimini il 29 settembre.


07/09/2016: Safety, Security, Privacy, Intelligence

Si terrà a L'Aquila il 23 settembre il convegno gratuito "Sicurezze integrate nel sistema Italia"


06/09/2016: Seminario sul rischio stress

Convegno gratuito a Sesto san giovanni il 12 settembre


06/09/2016: Infografiche: molestie sessuali e violenza sul luogo di lavoro

I dati principali su questi problemi


75 76 77 78 79 80 81 82 83 84 85