Articoli

Controllo totale vs. privacy - Accumulare dati personali

Accumulare dati personali 

Tutto ha avuto inizio con la costruzione dell’anagrafe delle amministrazioni locali e centrali per le proprietà fondiarie, poi con l’anagrafe per la raccolta dei dati di esistenza in vita (dati di nascita, di famiglia, di morte), di residenza e domicilio (ad esempio per la consegna della corrispondenza e dei pacchi), di lavoro (previdenza, assicurazione, iscrizione a organizzazioni sindacali e a organizzazioni professionali, imprenditoriali, artigianali…), possesso di veicoli (motorizzazione). 

La raccolta si è evoluta con l’accesso al credito (prestiti d’impresa e al consumo) con le banche e le assicurazioni che avevano bisogno di riscuotere i crediti frutto del lavoro di intermediazione tra detentori del capitale e fruitori dei prestiti, il tutto con costi di operazione e interessi sul prestito (“il costo del denaro”). Le banche raccolgono dati su prelievi e accrediti  e, con l’avvento delle carte di credito, tracciano gli acquisti nei negozi, anche distribuiti globalmente (on-line, superando le barriere commerciali), degli alberghi e di altri servizi. A loro volta, i gestori di servizi (ad esempio gli albergatori, servizi di autonoleggio, le compagnie aeree …) accumulano dati personali sulle azioni delle persone che usufruiscono dei loro servizi. 

È stato poi il turno dei produttori e la grande distribuzione. Entrambi avevano bisogno di dati per gestire le decisioni di produzione per soddisfare la domanda minimizzando gli invenduti (eccesso di offerta) e ottimizzando la gestione dei magazzini. I distributori di merci avevano anche la necessità di armonizzare i prezzi, spalmando i ricavi su più prodotti, proponendo “prodotti civetta” scontati e aumentando in modo impercettibile i prezzi di tutti gli altri prodotto per avere i ricavi attesi (pianificazione e marketing). Per misurare e rendere scientificamente verificabili e prevedibili le loro intuizioni hanno creato le carte fedeltà, per raccogliere i dati (in modo informato) degli acquisti attribuibili a larghi strati della popolazione (promettendo premi e prodotti scontati). Si è passati agli abbonamenti alle televisioni digitali (dati sui programmi visti, sugli orari e sui gusti televisivi) e alle riviste o quotidiani on-line (articoli letti, tempi di permanenza sulle pagine) e più in generale sulla visita dei siti Internet (sito visitato, pagine visitate, sequenza, parole chiave usate nella ricerca, durata della permanenza sulla pagina…). 

Contemporaneamente nel settore delle telecomunicazioni, le compagnie telefoniche accumulavano i dati per la fatturazione delle telefonate (tra le quali: chiamante, chiamato, ora di inizio chiamata, ora di fine chiamata, durata della conversazione) e la telefonia cellulare digitale anche la posizione geografica (in particolare la cella del chiamante e del chiamato, in aggiunta agli altri dati) ai quali si aggiungono la rilevazione geografica della posizione precisa ottenuta tramite sistemi satellitari GPS (Global Positioning System) sui cellulari o sugli automezzi. 

È stata poi la volta dei dati clinici distribuiti e della cartella medica elettronica, dei dati relativi ai consumi dei farmaci (ricette mediche) digitali. La digitalizzazione della Pubblica Amministrazione porterà, in tempi brevi alla disponibilità estesa di dati personali (casellari giudiziari, compravendite immobiliari, dati d’impresa). 

Oggi assistiamo ad una espansione continua degli acquisti on-line, prodotti di consumo di ogni genere, viaggi e servizi materiali e immateriali, libri e supporti multimediali e l’accumulo dei dati d’acquisto di prodotti tra i più svariati. Gestiamo più frequentemente la posta elettronica (e-mail): le nostre informazioni e discussioni personali sono memorizzate nei dischi rigidi  (hard disk) degli  Internet Service Provider (legati a tradizionali società di telecomunicazioni o ad altri gruppi imprenditoriali). I social network gestiscono informazioni sui nostri contatti e sui nostri umori, tenendo traccia di commenti, riflessioni, hobby, gusti, localizzazione geografica, appuntamenti, viaggi, immagini, letture e citazioni, conversazioni con altri utenti, veri o mascherati che siano. 

Società pubbliche e private gestiscono anche i dati legati ai percorsi di studio e formazione (curricula) e società specializzate aiutano a compilare il proprio curriculum e a raccogliere questi dati in apposite banche dati informatiche che li incrociano con le esigenze delle imprese, cercando di gestire la domanda e l’offerta di lavoro. 

Adesso i governi, sotto la spinta della crisi, dicono di volere ridurre l’evasione fiscale con l’obbligo dell’uso della moneta elettronica (leggi carte di credito), per un controllo totale delle decisioni personali dell’intera popolazione, in tempo reale. 

Aggiungiamo anche i dati video e audio-video dei sistemi di sorveglianza video (che sono in grado di registrare e archiviare filmati digitali di intere giornate su una posizione fissa o  di seguire gli spostamenti di soggetti entro la zona di visibilità), registrati spesso illegalmente (senza le dovute autorizzazioni e verifiche istituzionali), la cui presenza è in continuo aumento nelle nostre città grazie alle norme che ne facilitano lo sviluppo e la diffusione senza controllo. 

  

Esempio di area cittadina sorvegliata


Verificare non è difficile, in corrispondenza della videocamera deve essere presente una targhetta (frequentemente assente); verificate inoltre, se la videocamera punta su vaste aree, se la competenza non è di organi di sicurezza pubblica è probabile che sia illegale). Prestate più attenzione a questo elemento quando passeggiate per la vostra città. Le norme sembrano fatte apposta per incrementare in modo irragionevole le installazioni di apparati di videosorveglianza. Spesso non ci si rende conto della delicatezza della materia: 

«Accendendo le telecamere, infatti, gli organi pubblici devono essere consapevoli di perseguire esclusivamente fini istituzionali, rispettando anche i criteri di proporzionalità, di finalità, e di necessità che vincolano giuridicamente gli strumenti della videosorveglianza». (La videosorveglianza e gli enti locali, Quaderno n. 47, Regione Piemonte, marzo 2011).


 

Stefano Rodotà sul diritto alla cittadinanza (Scuola Normale Superiore, Pisa 2008)

 

In sintesi, frequentemente siamo portati ad usare: 

  • Carta d’identità elettronica (con memoria integrata)
  • Tessera sanitaria (con memoria integrata) e Codice fiscale
  • Patente di guida e Carta di circolazione
  • Bancomat e Carta di Credito
  • Carta fedeltà (supermercati, centri commerciali…)
  • Uffici postali e corrieri (per ricevere pacchi, raccomandate, posta in genere...)
  • Pass (badge di ingresso/uscita dall’ufficio, RFID controllo presenze/spostamenti)
  • Cellulare (fonia, SMS, posta, Internet… dati accessibili in remoto) e apparati WiFi
  • Personal Computer, tablet e altri dispositivi mobili (password, dati personali…)
  • GPS auto
  • Chiave elettronica veicoli
  • Contatore energia elettrica (wireless)
  • Vari account nell’ambiente di lavoro per l’accesso ad ambienti riservati e a risorse condivise (stampanti e macchine fotocopiatrici…) o basi di dati
  • Account del sistema di sicurezza (password allarme, videosorveglianza domestica)
  • Account del sistema domotico (automazione domestica: riscaldamento, luci…)
  • Account della Pay TV
  • Account Internet (password del router wired o wireless)
  • Internet tracking cookie (possono essere usati per monitorare la navigazione)
  • Account di posta elettronica (password di accesso)
  • Account per i servizi on-line (giornali, film, musica…)
  • Account per la prenotazione aerea
  • Account di prenotazione alberghi
  • Account di prenotazione autonoleggio
  • Account di prenotazione spettacoli
  • Account per servizi della Pubblica Amministrazione
  • Account per servizi di Telefonia (fatturazione)
  • Account per servizi bancari (bonifici…)
  • Account per operazioni finanziarie
  • Account Social Network (Facebook, Twitter…)
  • Account VoIP (fonia dati, Skype)
  • Account VPN (rete privata criptata)
  •  

Una grossa parte dei servizi si è spostata on-line e i dati possono essere intercettati in rete (“the man in the middle”). Questo è il quadro dei fatti,  oggettivo e senza commenti. 

Facciamo un passo in avanti e cerchiamo di capire chi ha accesso e chi dispone di questi dati.

Aggiungi commento

Puoi commentare liberamente anche in forma anonima.

Codice di sicurezza
Aggiorna