16/05/2019: Contro il totalitarismo digitale serve un Privacy Shield Ue-Cina
Intervista ad Antonello Soro, Presidente del Garante per la protezione dei dati personali
(di Michele Pierri, "Formiche", 15 maggio 2019)
In Cina si assiste a una convergenza di elementi – massiccia raccolta di dati, diffusione nel mondo di infrastrutture (anche 5G) a condizioni di vantaggio e investimenti in tecnologie emergenti come l’intelligenza artificiale – che rappresenta “una straordinaria criticità nello scenario internazionale”, al momento sottovalutata. Uno scenario che si combina a piattaforme che arrivano da Oriente che entrano sempre più nel mercato del consumo europeo e globale, rispetto alle quali “i cittadini sono davvero indifesi”, perché non esiste un accordo come come il Privacy Shield tra Ue e Stati Uniti, che obbliga le piattaforme occidentali a tener conto del diritto Ue.
A evidenziarlo è Antonello Soro presidente dell’autorità per la protezione dei dati personali. In una intervista esclusiva con Formiche.net, a pochi giorni dalla scadenza del mandato il Garante Privacy fa un riepilogo del suo settennato e di alcune delle vicende più importanti con le quali si è confrontato, dai casi Snowden e Cambridge Analytica, passando per l’avvento del Gdpr fino alle recenti polemiche sui provvedimenti a carico della piattaforma Rousseau. Con un filo conduttore: l’impetuoso cambiamento tecnologico in atto e i rischi che ne possono derivare.
Presidente Soro, mentre impazza lo scontro tecnologico tra Usa e Cina, nella sua ultima relazione annuale da Garante Privacy lei ha posto l’accento su nuovi pericoli provenienti da Pechino. Quali?
Piattaforme che arrivano da Oriente entrano sempre più nel mercato del consumo europeo e globale. Rispetto a queste piattaforme i cittadini sono davvero indifesi, perché non esiste un accordo come in passato fu il Safe Harbor e com’è soprattutto oggi il Privacy Shield tra Ue e Stati Uniti, che obbliga le piattaforme occidentali a tener conto del diritto Ue. Nel caso della Cina, invece, mancano simili accordi quadro e quindi analoghe cornici di garanzia. Naturalmente, l’introduzione di tutele adeguate in un sistema così peculiare come quello cinese è alquanto più complessa di quanto non lo sia nel caso statunitense. Questo è un tema su cui dobbiamo assolutamente riflettere.
La Cina viene citata spesso anche in relazione ai timori per la sicurezza derivanti al 5G di aziende come Huawei e Zte, di cui lei ha parlato non solo nella Relazione, ma anche in una audizione del Copasir.
Il caso cinese è preoccupante proprio per questo motivo: una convergenza strutturale fra la raccolta dei dati fatta dai provider e quella fatta dallo Stato per ragioni di sicurezza nazionale. Il controllo che ne viene fuori è un controllo pervasivo, che potrebbe riguardare anche i cittadini europei. In Cina si concentrano moltissimi dei fattori decisivi per il futuro dell’umanità. Pechino ha un patrimonio di dati raccolti e elaborati già enorme vista la sua popolazione. Ha investito molte risorse in questo settore, mettendo in piedi un imponente mercato dell’intelligenza artificiale. Hanno acquisito competenze avanzate nella costruzione di infrastrutture, e in particolare del 5G, che offrono in tutto il mondo a condizioni di vantaggio. La combinazione di questi fattori rappresenta una straordinaria criticità nello scenario internazionale. Ma non mi pare che essa abbia oggi un posto adeguato nell’agenda politica occidentale.
Sempre sul tema di una deriva della sorveglianza, lei ha recentemente richiesto regole più stringenti per l’utilizzo dei captatori informatici, i cosiddetti trojan. Perché?
Vorrei essere chiaro: non ho mai messo in discussione né le intercettazioni in sé né l’utilizzo dello strumento tecnologico per realizzarle, che ritengo giusto e doveroso soprattutto per alcune fattispecie di reato, in primis terrorismo e crimine organizzato. Ne ho semmai messo in discussione le modalità. Una criticità di cui tenere conto è l’esternalizzazione di segmenti importanti delle procedure di intercettazione, in particolare quando siano realizzate con tecnologie all’avanguardia. Ciò rende la filiera dell’attività investigativa alquanto più complessa e vulnerabile, soprattutto nel caso di utilizzo di tecnologie invasive quali software spia posti su piattaforme accessibili a tutti e non inoculati direttamente nel dispositivo dell’indagato.L’esperienza di Exodus lo insegna, ma non è l’unica. Per questo io credo che uno strumento, quale quello del trojan, capace di compiere una pluralità di operazioni investigative spesso anche ostacolando la ricostruzione delle attività compiute, necessiti di ulteriori garanzie. Lo abbiamo chiesto in fase di parere sulla riforma Orlando e lo chiediamo ancora: sono necessarie tutele più forti, a fronte di tecnologie così invasive e in continua evoluzione. la libertà e le esigenze di accertamento dei reati devono poter essere coniugate nel rispetto del canone di proporzionalità.
Stiamo assistendo a una serie di attacchi informatici. Uno ha riguardato anche il Garante e in particolare l’ex registro dei trattamenti. Pochi giorni prima erano stati colpiti gli avvocati romani e alcune telco. A che cosa si deve questa escalation?
Non esiste un sistema assolutamente e per definizione invulnerabile, nemmeno il nostro. Persino il Pentagono è stato attaccato. I cyber attacchi sono in una fase di crescita vertiginosa in tutto il mondo. E sappiamo che le misure di protezione messe in atto nel pubblico e nel privato sono generalmente inadeguate Il problema è farsene carico, soprattutto in un momento in cui tutte le relazioni ostili tra gli Stati e dentro gli Stati si svolgono nella dimensione digitale.
Mettere al riparo gli asset informatici è una condizione ineludibile per competere o semplicemente per il corretto andamento dell’economia e delle istituzioni. Gli illeciti si verificano anche offline. Ma mentre nella realtà materiale abbiamo presidi di polizia e una cultura stratificata nei secoli, nel quinto dominio mancano ancora la giusta attenzione, ma anche presidi sufficienti.
È vero anche nel caso della piattaforma Rousseau, che lei ha multato? O, come rilevano i pentastellati, è un dossier dal carattere politico?
Al di là delle polemiche politiche, che lasciano il tempo che trovano, noi abbiamo adottato due provvedimenti con tempi se possibile più lunghi di quelli abituali. Lo abbiamo fatto proprio perché, trattandosi di una piattaforma nella quale si esercitano forme di partecipazione democratica, abbiamo voluto attenerci alla massima cautela. E, al di là le dichiarazioni pubbliche, abbiamo adottato un provvedimento che è stato evidentemente ritenuto fondato, dal momento che non è stata presentata opposizione. Erano e sono necessari adeguamenti a quella struttura per la funzione che svolge. Essa, infatti, non rappresenta un mero collettore di informazioni generiche ma, lo ripeto, uno spazio in cui si esercita la partecipazione democratica.
Si avvicinano le elezioni europee ed è di pochi giorni fa la notizia di nuove pagine chiuse da Facebook. In questi anni è cresciuta la collaborazione dei cosiddetti Over-The-Top sui casi di propaganda e fake news?
Sicuramente c’è un cambiamento non solo formale, ma sostanziale nell’atteggiamento delle piattaforme che utilizziamo, per la maggior parte americane. Non è dipeso, però, da un ravvedimento, quanto, io credo, dalla consapevolezza che per qualunque impresa – anche quelle minori – l’efficace difesa del patrimonio informativo diventerà un vantaggio competitivo e un fattore reputazionale.
A questo vanno aggiunti alcuni cambiamenti importanti. Uno, come già detto, è quello della sensibilità degli utenti. L’altro riguarda però il diritto e, in particolare, le innovazioni contenute nel nuovo Regolamento europeo per la protezione dei dati personali, il Gdpr, alla cui stesura ha fornito un contributo prezioso l’organo di coordinamento dei garanti europei. Ormai circa 120 Paesi nel mondo hanno adottato o stanno adottando discipline simili a quella europea. Vuol dire che questo tipo di approccio non può essere trascurato o ignorato.
Che tipo di settennato è stato il suo?
L’Autorità è stata e continuerà a essere una finestra sui cambiamenti che sono in corso nel mondo. In questi anni abbiamo incrociato tantissimi episodi che hanno generato dibattiti e hanno prodotto un cambiamento non marginale nella consapevolezza dei cittadini: dalle rivelazioni di Snowden che avevano acceso un faro sulle attività delle agenzie di sicurezza, per terminare con il caso Cambridge Analytica con la profilazione di massa degli utenti. Entrambi i casi sono serviti a promuovere, a livello globale, un momento riflessione. Con una differenza non di poco conto.
Quale?
Mentre nel primo caso la questione veniva percepita come importante ma distante, ovvero riguardante solo alcuni soggetti sottoposti a controllo in ipotesi determinate, nel secondo si è preso atto del fatto che quello della sorveglianza digitale è un problema che interessa – anche se in modo differente – quasi tutti gli esseri umani in tutto il pianeta. Vi è stata così una presa di coscienza generale, che consideriamo un traguardo rilevante anche se bisogna fare ancora tanto.
Fonte: Garante Privacy
19/09/2016: ANMIL ad Ambiente Lavoro
Dal 19 al 21 ottobre ANMIL al 17° salone della salute e sicurezza nei luoghi di lavoro
16/09/2016: 16 settembre: Bike Challenge 2016
Una divertente sfida tra luoghi di lavoro
16/09/2016: Come si finanzia Daesh
Secondo gli esperti dell’Unesco Daesh si finanzia grazie al furto ed alla rivendita di reperti archeologici. Di Adalberto Biasiotti.
15/09/2016: Direttiva Macchine 2006/42/CE: nuova bozza della Linea Guida e studio sulla revisione
Un nuovo draft della proposta di aggiornamento della linea guida (versione 2.1).
14/09/2016: Aggiornata UNI/PdR 13:2015
I particolari e le dichiarazioni dei presidenti di UNI, ITACA e ACCREDIA
13/09/2016: Sicurezza sul Lavoro: non perdiamo altro tempo!
Firma anche tu la petizione ANMIL
12/09/2016: Le frodi sull’Iva hanno raggiunto un livello intollerabile
Le proposte della commissione LIBE-commissione sulle libertà civili, giustizia e gli affari interni del Parlamento europeo. Di Adalberto Biasiotti.
12/09/2016: Le norme UNI per gli arredi scolastici
Cattedre, banchi, lavagne e illuminazione: come si riconoscono gli arredi a norma
09/09/2016: E’ sicuro il data base CCD?
Le debolezze dell'archivio governativo che permette di analizzare le richieste di visti per l’ingresso negli Stati Uniti. Di Adalberto Biasiotti
08/09/2016: Sicurezza sul lavoro: quali regole e quanto applicate
Convegno gratuito “Lo stato di applicazione della sicurezza e salute sul lavoro: quali regole e quanto applicate. Sviluppi futuri” a Rimini il 29 settembre.
07/09/2016: Safety, Security, Privacy, Intelligence
Si terrà a L'Aquila il 23 settembre il convegno gratuito "Sicurezze integrate nel sistema Italia"
06/09/2016: Seminario sul rischio stress
Convegno gratuito a Sesto san giovanni il 12 settembre
06/09/2016: Infografiche: molestie sessuali e violenza sul luogo di lavoro
I dati principali su questi problemi
05/09/2016: Aumento denunce infortuni sul lavoro
“+2,8% nei primi 5 mesi 2016
02/09/2016: SECURITY Essen 2016: la fiera del settore della sicurezza
Dal 27 al 30 settembre si terrà ad Essen la tradizionale mostra sulla sicurezza e la prevenzione degli incendi. Di Adalberto Biasiotti
01/09/2016: Nuove norme tecniche di prevenzione incendi per le attività ricettive turistico-alberghiere.
Pubblicata in Gazzetta ufficiale la regola tecnica
01/09/2016: Sul decreto ministeriale 12 luglio 2016
modifica agli allegati 3A e 3B del D.Lgs 81/08. Il commento di Pietro Ferrari.
31/08/2016: Convegno di aggiornamento tecnico-normativo in materia di salute e sicurezza sul lavoro.
A Bari lunedì 12/9/2016 il convegno "Formazione, Giurisprudenza, Appalti Pubblici e Antincendio. Novità e aggiornamento tecncio-normativo".
31/08/2016: L'EU-OSHA promuove ambienti di lavoro sani e sicuri per i giovani lavoratori
I giovani, in età compresa tra i 18 e i 24 anni, sono particolarmente vulnerabili ai rischi negli ambienti di lavoro.
30/08/2016: Lavori sotto tensione: pubblicato il quinto elenco dei soggetti abilitati
Adottato il quinto elenco delle "aziende autorizzate" e dei "soggetti formatori" a effettuare i lavori sotto tensione su impianti elettrici, di cui all'articolo 82, comma 1, lettera c), del Decreto legislativo 9 aprile 2008, n. 81.
80 81 82 83 84 85 86 87 88 89 90