Rischi Informatici durante l’emergenza COVID-19

Lo scorso 1 aprile, per Elsa Macerata ed Associazione Fatto&Diritto, Sergio Sarnri è stato relatore di una conferenza dove si è parlato di Privacy e Coronavirus, in particolare di come siano stati adottati sistemi di Contact Tracing al fine di controllare e monitorare i movimenti dei cittadini per evitare l’allargamento del contagio da COVID-19 e di quali implicazioni queste tecnologia abbiano sulla privacy.

Come funziona il Contact Tracing?

È un sistema che sfrutta di solito tecnologie quali la geolocalizzazione satellitare, il Bluetooth, reti Wi-Fi, la lettura delle celle telefoniche e dati derivanti dalle telecamere a circuito chiuso per monitorare gli spostamenti dei cittadini. Il mix di queste tecnologie permette di controllare in maniera estremamente ravvicinata gli spostamenti delle persone e questo è riultato particolarmente utile in quei paesi dove era necessario tracciare i possibili contatti con persone poi risultate infette.

Le app di tracciamento nel contesto internazionale

Lo Shin Bet, agenzia d’intelligence israeliana, adotta un sistema similare dal lontano 2002, utile a prevenire probabili attacchi terroristici ed il governo isreliano ha sfruttato questa tecnologia, con le dovute rassicurazioni verso i cittadini, per gestire l'emergenza Covid. La rivelazione arriva direttamente dal New York Times, il quale ci informa che attraverso i dati di milioni di cittadini, forniti direttamente dalle compagnie telefoniche, ha controllato gli spostamenti delle singole persone, incrociandoli con i dati delle persone risultate positive.

Le recenti accuse formulate dal Presidente degli Stati Uniti verso la Cina, potrebbero in parte rivelarsi veritiere, escludendo quelle relative al fatto che il virus sia nato in laboratorio ovviamente. Il team di studiosi di TheCitizenLab ha infatti raccolto una serie di informazioni relative la gestione del Coronavirus all’interno del paese governato da Xi Jinping, le quali sostengono che dal 31 dicembre 2019 tutte le notizie riguardanti il virus sono state sottoposte a censura.

D’altronde la Cina è nota per essere un paese che non lascia spazio alla libera espressione e che tutto quello non approvato dal Partito Comunista non deve essere visto dai propri cittadini. Anche in questo caso per raccolgiere infomrazioni sui contagiati attraversi il contact tracing è stata sfruttata la potente infrastruttura già attiva dal 2006 e nota come Golden Shield Project. Tale sistema nasce per integrare all’interno di un unico contenitore l’intera rete di sorveglianza digitale che risponde solo ed esclusivamente al Governo di Pechino. Tra le misure adottate ci sono:

– IP Blocking;

– DNS Filtering;

– URL Filtering;

– Connection Reset;

– Packet Filtering;

– SSL man-in-the-middle attack;

– Great Cannon (Attacchi DdoS).

Anche in Cina, come in Israele, infrastrutture esistenti ed usate come sistema antiterroristico sono state sfruttate per acquisire più velocemente i dati dei cittadini per prevenire i contagi.

A cosa servono le App di Contact Tracing?

È la domanda che in questo periodo quasi tutti si pongono, perché le informazioni offerte in merito non sono particolarmente esaustive. Quindi se anche voi vi state ponendo questa domanda, il seguente elenco numerato fa al caso vostro:

Tracciare gli spostamenti dei soggetti positivi e verificare che rispettino la quarantena;

Memorizzare gli spostamenti di tutta la popolazione, per verificare, nel caso un soggetto diventi positivo, con chi ha interagito;

Allertare eventuali soggetti entrati in contatto con persone positive ed effettuare prontamente tamponi, test sierologici ed altre verifiche;

Avere una heatmap del territorio per verificare graficamente le maggiori concentrazioni di infetti;

Certificare che il soggetto sia autorizzato ad uscire dalla quarantena (al momento tale funzione è presente solo in Cina).

Detto questo, è interessante sapere se tale sistema è realizzabile e quali sono le criticità relative all’adozione di tali metodi. Per quanto riguarda il primo punto, possiamo tranquillamente sostenere che si tratta di un qualcosa di realizzabile, specialmente se elaborato in tempi brevi ed in modo sistematico e centralizzato su tutta la popolazione.

Ora passiamo alle criticità, molti soggetti si sono chiesti se tali sistemi possano in qualche modo invadere la loro privacy, l’applicazione suggerita dal Governo, sta passando anche sotto la lente d’ingrandimento del Garante, il quale attraverso il suo parere potrà consigliare quali comportamenti adottare per evitare che i dati all’interno del programma possano essere utilizzati per fini diversi dalla salute pubblica.

Un altro rischio riguarda le potenziali truffe, difatti, sono già presenti negli App Store una serie di software che dichiarano di svolgere il medesimo compito, purtroppo la maggior parte di questi applicativi ha l’unico scopo di raccogliere i vostri dati ed utilizzarli contro il vostro bisogno di sicurezza. Ecco l’unica app da scaricare sul proprio smartphone sarà quella scelta dal Governo centrale italiano, in quanto quest’ultimo non è interessato alla raccolta dati per venderci prodotti o servizi, ma solamente alla salute di tutti i cittadini.

Continua a leggere:

AI nell’e-commerceper migliorare il rapporto con i clienti

L’intelligenza artificiale sta rivoluzionando il mondo dell’e-commerce, offrendo strumenti innovativi che ottimizzano le operazioni, personalizzano l’esperienza del cliente e, in ultima analisi, contribuiscono ad aumentare le conversioni. Per i responsabili degli #e-commerce e i #marketing manager, adattarsi a questa nuova realtà è essenziale, ma può risultare complesso data la rapidità con cui emergono nuove #tecnologie. La chiave è adottare queste soluzioni in modo graduale, sperimentando in aree strategiche, misurando i risultati e migliorando continuamente. Uno degli aspetti più critici per il successo di un e-commerce è la qualità dei #contenuti. Questi non solo influiscono sul posizionamento #SEO del sito, ma

Leggi Tutto »

Le aziende e la cybersecurity: oltre la conformità, servono strategie personalizzate e collaborazione cross-team

La #cybersecurity nelle #aziende è diventata una delle sfide più urgenti, eppure molte realtà affrontano questa problematica con piani che, troppo spesso, sono solo generici e dettati dalla necessità di conformarsi a normative, senza tener conto delle specifiche esigenze e della complessità del contesto aziendale. Se l’obiettivo è raggiungere una vera #resilienzainformatica, però, è necessario adottare #strategie personalizzate, integrate e mirate, che vadano oltre la semplice conformità. In un mondo sempre più connesso e digitalizzato, dove le #tecnologie emergenti e le minacce sono in continua evoluzione, è cruciale che la #leadership aziendale consideri la cybersecurity come una priorità strategica, non

Leggi Tutto »

Articolo 48 GDPR: le nuove linee guida dell’EDPB sul trasferimento di dati verso Paesi terzi

L’Unione Europea ha assunto un ruolo sempre più centrale nel panorama digitale globale, non come semplice attore dell’innovazione tecnologica né come emulatore dei modelli dominanti, ma come custode dei diritti fondamentali e della privacy. In questo contesto, l’articolo 48 del #GDPR si configura come una disposizione chiave, affrontando una delle questioni più complesse e controverse della protezione dei dati: i trasferimenti verso #Paesiterzi e le richieste di accesso da parte di autorità esterne. La regolamentazione di tali flussi di #dati è un nodo critico per aziende, istituzioni e regolatori, in un’epoca in cui l’utilizzo extra-europeo delle informazioni personali è sempre

Leggi Tutto »

Il Sito web torna a essere fondamentale per una presenza digitale solida

“Il sito web è morto, viva il #sito web.” Per anni, questa frase ha riecheggiato nelle discussioni di marketer e imprenditori digitali, mentre l’ascesa dei #social network sembrava rendere obsoleti i siti web tradizionali. Facebook, Instagram, TikTok e YouTube sono diventati le nuove piazze digitali, spingendo molti a costruire la propria presenza online interamente su queste piattaforme. Ma a quale prezzo? Negli ultimi anni, l’illusione della gratuità si è infranta contro una dura realtà: la nostra identità digitale non è davvero nostra quando la affidiamo a terzi. La dipendenza dai social comporta un rischio enorme: #algoritmi imprevedibili, limitazioni sulla visibilità

Leggi Tutto »

Vuoi un riferimento unico per la digitalizzazione della tua azienda?