La crittografia a difesa della privacy

Nell’era dei big data e dell’Internet of Things, “la libertà è diventata quella di non essere discriminati, non essere schedati, non diventare oggetto di controllo continuo per quanto riguarda il consumo o il lavoro”, come ha recentemente sintetizzato Stefano Rodotà, il primo Garante per la Privacy in Italia. Invece molte delle applicazioni e dei servizi Web che utilizziamo quotidianamente monitorano le nostre azioni e raccolgono moli impressionanti di dati che permettono di ricostruire una parte significativa delle nostre azioni e abitudini, inclusi i nostri spostamenti, i nostri acquisti, i siti che abbiamo consultato, le nostre relazioni. Spesso gli strumenti che impieghiamo producono inoltre dei metadati, ovvero delle informazioni che descrivono i dati, che incrementano ulteriormente le tracce che lasciamo online: per esempio, smartphone e macchine fotografiche corredano le foto con i dettagli su luogo e ora in cui sono state scattate, mentre Facebook ricorre all’intelligenza artificiale per descriverne il contenuto.

Queste informazioni possono essere correlate tra loro per definire un nostro profilo, estremamente preciso e dettagliato, che potrebbe essere utilizzato per guidare le nostre scelte, influenzare le nostre abitudini, e persino per determinare prezzi o trattamenti differenziati in funzione delle nostre caratteristiche: solo poche settimane fa, quando una compagnia aerea ha ipotizzato di basare i prezzi dei biglietti sul peso dei passeggeri, MasterCard ha reso noto di poter stimare la taglia dei suoi clienti analizzando i loro acquisti. L’analisi delle nostre attività online potrebbe addirittura consentire di prevedere l’inizio di una nuova relazione, come ha dimostrato recentemente Facebook, mentre il monitoraggio dei dati rilevati dai dispositivi indossabili, come i braccialetti per controllare l’attività fisica, può consentire di scoprire una gravidanza addirittura prima dei futuri genitori.

In questo scenario, il primo passo da compiere per difendere la propria privacy è quello di riconoscerne il valore: numerosi esperti di nuove tecnologie e di sicurezza informatica oggi sottolineano come la mancanza di consapevolezza sia spesso alla base della scarsa attenzione che gli utenti di Internet dedicano alle informazioni, più o meno personali, che condividono in rete.

Buone pratiche e strumenti a difesa della privacy

Per limitare e controllare le informazioni che diffondiamo in rete possiamo ricorrere a diverse buone pratiche, come eliminare gli account e le app non più utilizzate, aggiornare frequentemente software ed applicazioni, esercitare i nostri diritti sul trattamento dei dati personali. In aggiunta, la crittografia offre una serie di strumenti che consentono di proteggere in modo estremamente efficace la nostra privacy.

Per garantire la riservatezza dei dati, sia durante le comunicazioni che una volta archiviati, è possibile avvalersi di PGP, un noto software per la cifratura e l’autenticazione di email, file e dischi. Recentemente, alcuni esperti di sicurezza hanno scelto di non utilizzarlo più, principalmente a causa della sua politica di gestione delle chiavi e della sua complessità, che potrebbe portare gli utenti ad utilizzarlo in modo errato, rendendolo di fatto inefficace. Altri, invece, continuano ad utilizzarlo e a consigliarlo, preferendolo alle alternative di messaggistica come WhatsApp, Signal e OTR che proteggono la riservatezza della comunicazione applicando la cifratura end-to-end o a strumenti come VeraCrypt per la cifratura di file e hard disk.

Altrettanto importante è difendere la riservatezza della navigazione online, sia per proteggere i contenuti a cui accediamo, che per impedire la registrazione di informazioni relative alle nostre connessioni. Per mantenere privato il contenuto della navigazione è sufficiente avvalersi di connessioni cifrate (HTTPS), mentre per estendere la protezione anche ai dati relativi alle connessioni (ad esempio l’indirizzo IP del dispositivo che abbiamo usato, i siti a cui ci siamo collegati, la durata della connessione, la quantità di dati scambiati) è necessario ricorrere a tecniche di anonimizzazione. I principali strumenti di anonimizzazione includono:

  • reti virtuali private (Virtual Private Network): le VPN creano un canale virtuale cifrato al di sopra dell’infrastruttura pubblica e, in funzione della loro configurazione, consentono di ricorrere a proxy che, agendo da intermediari, permettono di non esporre le informazioni relative alla propria posizione ed al dispositivo che si sta utilizzando;

  • reti anonime come I2P o Tor che, con modalità diverse, consentono di navigare senza che sia possibile monitorare le attività o ricondurle all’utente che le ha effettuate.

Recentemente, un numero crescente di utenti sta dimostrando interesse verso servizi e soluzioni che, pur senza ricorrere alla completa anonimizzazione, evitano la profilazione e la registrazione delle attività effettuate. DuckDuckGo, un motore di ricerca che garantisce la privacy degli utenti, rappresenta un esempio di questo trend: pur avendo oggi una penetrazione molto bassa nel mercato (lo 0,12% a dicembre 2016), negli ultimi due anni il suo utilizzo è stato caratterizzato da una rapida crescita. Per questo tipo di servizi potrebbe quindi aprirsi un nuovo mercato da esplorare.

Facebook Comments

LEAVE A REPLY

Please enter your comment!
Please enter your name here