Sotto stretta sorveglianza: il monitoraggio della vita quotidiana
di Silvio Boccardi

La nostra privacy è a rischio? Possiamo essere sorvegliati a nostra insaputa? È possibile che qualcuno si spacci per noi provocandoci imbarazzi o peggio danni? La risposta è sì: questo a causa del sempre più comune uso delle tecnologie informatiche.
Esaminerò in questo articolo, senza la pretesa di essere esaustivo, le tecnologie di uso comune che più facilmente ci espongono alla possibilità di essere spiati direttamente ed indirettamente e alle possibilità che abbiamo di difenderci, quando ciò è possibile.
Innanzitutto, cerchiamo di capire chi può avere interesse a spiarci?
L'autorità giudiziaria, ad esempio, è giustificata a spiarci allo scopo di scoprire e prevenire il crimine. Ad essa è consentito l'accesso a tutte le banche dati pubbliche e private nel territorio italiano. Un magistrato può sbirciare gli estratti conto bancari e delle carte di credito, i tabulati telefonici degli operatori fissi e mobili, le registrazioni dei provider di servizi Internet, le registrazioni degli alberghi, le banche dati delle compagnie aeree e ferroviarie, quelle delle società autostradali, le banche dati delle ASL, ovviamente la fedina penale e tutti i procedimenti civili o penali che ci riguardano: può sapere tutto di un individuo, dal momento della sua nascita.
Anche in ambito lavorativo c'è un grande interesse a reperire informazioni riservate. È già capitato nei paesi anglosassoni che un datore di lavoro, interessato per ovvi motivi, al rischio sanitario di un candidato all'assunzione, cercasse informazioni al riguardo. Se fosse consentito avere le cartelle sanitarie dei candidati, il datore di lavoro potrebbe scegliere quelli che minimizzano il rischio di assenze. Questo comportamento finirebbe con il discriminare individui affetti da patologie non inabilitanti, come il diabete o allergie, che possono però comportare periodiche, ma legittime, assenze dal lavoro: per questi sarebbe molto difficile trovare un lavoro come dipendente. In Italia la legge 675/96, per il momento, vieta la cessione di queste informazioni.
Anche dopo l'assunzione il datore di lavoro può essere interessato ad informazioni riservate con fini di controllo di produttività del singolo lavoratore. Oggi, la maggior parte delle attività lavorative si svolge con strumenti informatici, spesso collegati in rete. Il software installato, le configurazioni di rete e le modalità di utilizzo sono regolate da norme aziendali alle quali il lavoratore deve attenersi. Spesso il lavoratore non è informato circa le funzioni del software installato e, di conseguenza, non è in grado di sapere se è spiato durante la sua attività. L'art. 4 dello Statuto dei Lavoratori (legge 300/70) vieta il controllo a distanza del lavoratore al fine di evitare che il controllo sull'operato dei dipendenti in azienda possa risultare lesivo della loro dignità e dei loro interessi. L'articolo si limita ad apparecchiature audiovisive - non essendo ancora diffuso all'epoca della sua stesura l'uso dei personal computer - ma la giurisprudenza ha esteso il divieto anche agli strumenti informatici. L'uso di questi strumenti è consentito soltanto qualora vi siano accordi specifici tra il datore di lavoro e le rappresentanze sindacali, perché gli strumenti informatici pur avendo come obiettivo primario la produzione di beni e servizi, hanno come effetto collaterale il controllo di produttività del lavoratore. La FIAT e il gruppo bancario Sella, hanno installato Websense, un software in grado di impedire l'accesso a siti non attinenti alle attività aziendali. Questo software ha però la capacità di tracciare tutta l'attività di rete dei computer aziendali: questo si traduce in una limitazione della riservatezza ed in un potente strumento di controllo (si tenga presente che il dipendente non può installare software non preventivamente autorizzato dall'azienda e quindi non ha la possibilità di adottare contromisure). Il fatto è attualmente all'esame del Garante per la Privacy.
Interessate sono anche aziende commerciali ai fini di campagne pubblicitarie mirate in base ai nostri gusti, abitudini, esigenze. Un'azienda commerciale, infatti, ottiene un migliore risultato ed una minore spesa se può inviare comunicazioni pubblicitarie alle sole persone tendenzialmente favorevoli al prodotto. Sono, quindi, particolarmente interessate alla “storia” degli acquisti di un individuo, dalla quale deducono le sue preferenze. Di più, società finanziarie sono interessate a sapere se e quando possiamo avere necessità di un finanziamento. Sono, perciò, interessate alla “situazione economica” di un individuo o della sua attività.
Infine, ci sono i ladri interessati a numeri di conto corrente o carte di credito, a segreti industriali o professionali.
Gli attacchi alla riservatezza possono essere di due tipi distinti: uno “attivo”, quello in cui la spia agisce direttamente e controlla un altro singolo individuo, ed uno che si può definire “statistico” in cui la spia analizza le tracce lasciate dallo spiato in banche dati.
Gli attacchi di tipo attivo sono tipicamente quelli che avvengono in rete quando il computer dello spiato può essere “visitato” dalla spia che preleva direttamente le informazioni; gli attacchi di tipo statistico sono quelli che avvengono per analisi di banche dati detenute da enti pubblici, per esempio ASL, o privati, ad esempio banche. Rientra in questo caso la conoscenza di opinioni politiche dall'analisi degli estratti conto bancari che possono rilevare traccia di periodici versamenti di quote d'iscrizione.

Internet
La rete delle reti, Internet, è il terreno più fertile per l'invadenza attiva nel nostro ambito privato.
In gennaio il giornalista di Radiodue Fabio Visca si è accorto di essere stato spiato attraverso il proprio computer collegato ad Internet tramite una connessione ADSL: ascoltavano i suoi discorsi privati tramite il microfono del suo computer e leggevano la sua posta elettronica. La spia ha inserito nel computer del giornalista un programma che ha attivato il microfono, ha letto i dati presenti nel computer ed ha inviato sulla rete voce e dati.
In febbraio sono giunte via e-mail due lettere al direttore del giornale “Il Foglio”, una dello storico Franco Cardini e l'altra del Ministro delle Comunicazioni Maurizio Gasparri. Dopo la pubblicazione, entrambi hanno smentito di averle mai inviate, trattandosi di falsi inviati da “hacker”.
Sorgono a questo punto tre categorie di problemi: la protezione dell'individuo da intrusioni, la riservatezza delle comunicazioni e l'autenticazione della posta elettronica.
La protezione, non assoluta, può essere ottenuta con due classi di protezioni: i notissimi antivirus e i meno noti firewall. L'autenticità della posta può essere garantita da sistemi di firma elettronica, alcuni inseriti all'interno dei client di posta come Outlook o Netscape-mail.
Gli antivirus proteggono il computer dall'interno, cioè segnalano l'attività anomala dei programmi, impediscono la scrittura indesiderata di dati su disco e analizzano i programmi installati e quelli copiati dai dischetti (o dai CD-ROM) alla ricerca di “tracce” della presenza di virus informatici. I virus sono spesso identificati come programmi che tendono a danneggiare il sistema operativo ed impedirne il funzionamento; non tutti i virus hanno questo obiettivo, alcuni hanno il compito di leggere informazioni (spesso la rubrica della posta) ed inviarle allo “spione”. Qualsiasi dato presente sul computer, se non adeguatamente protetto, può finire nelle mani di uno spione che, tramite questi, può conoscere tutto di noi, delle nostre abitudini, delle nostre convinzioni politiche, sociali, morali. Basta dare un'occhiata ai file registrati sul computer per capire cosa è possibile sapere di noi e dei nostri affari. Se possediamo un microfono o una webcam potrebbero attivarlo ed ascoltarci e addirittura prendere delle immagini.
I firewall proteggono il nostro computer dalle intrusioni esterne, quelle che avvengono quando siamo collegati ad Internet. Questi programmi analizzano tutte le comunicazioni tra il nostro computer e la rete, bloccando tutte le comunicazioni che sono attivate dall'esterno ed autorizzando solo quelle in uscita (lo scarico di una pagina web o lo scarico della propria posta elettronica, sebbene facciano affluire dati dall'esterno sono comunicazioni che hanno origine da una richiesta specifica del nostro computer e sono quindi autorizzate). Però, non tutte le comunicazioni in ingresso devono essere bloccate, quelle di videoconferenza (es. Netmeeting) potrebbero essere utilizzate ed i programmi firewall permettono che si possano autorizzare (su esplicita richiesta dell'utente). Tra i più noti firewall per Windows sono ZoneAlarm, Sygate Personal Firewall, Tyny Personal Firewall, dei quali esistono anche versioni gratuite reperibili presso i rispettivi siti www.zonelabs.com, soho.sygate.com, www.tinysoftware.com. Un firewall è spesso presente nei CD di installazione di Linux (ad esempio la distribuzione Redhat lo installa automaticamente).
Vi è un altro, molto comune, mezzo di violazione della nostra riservatezza: l'uso dei cookies. Essi non hanno comportamento attivo, cioè non si comportano come virus, ma sono dei file prodotti dal web browser stesso su richiesta del server visitato per memorizzare alcune informazioni da utilizzare in seguito. La liceità di esse dipende dalla serietà del sito al quale ci si collega. Tra quelle illecite possono esserci informazioni sulla configurazione della macchina, sul nome del computer (spesso rilevante per individuare l'utente) o sul software installato. Le informazioni lecite sono ad esempio quelle che riguardano il “carrello” di un negozio virtuale: spesso in un cookie è salvata la lista degli oggetti che si è scelto di acquistare in modo tale che si possa sospendere l'operazione, spegnere il computer, e ordinare anche a distanza di giorni gli oggetti “prenotati”.
Ogni browser ha la possibilità di bloccare la creazione dei cookies. In alcuni casi però, come quello dei negozi virtuali, l'abilitazione dei cookies è necessaria per il corretto funzionamento: in questi casi si tratta di valutare caso per caso l'opportunità di abilitarli in base alla serietà del sito.
Con gli antivirus e i firewall abbiamo visto che possiamo evitare che agenti esterni prelevino nostri dati riservati dal disco del computer.
Quando “navighiamo” in internet, tuttavia, siamo noi ad inviare volontariamente informazioni in rete, quando ci iscriviamo ad una mailing-list, quando forniamo il nostro indirizzo postale per consegne del materiale acquistato, soprattutto quando inviamo e-mail. Tutte queste informazioni passano dal nostro computer a quello del sito visitato: chiunque potrebbe leggere quello che scriviamo ed inviamo semplicemente “origliando” quanto esce dal nostro computer. È possibile quindi che si conoscano informazioni riservate come, ad esempio, il nostro numero di carta di credito quando facciamo acquisti in internet. Se vogliamo mantenere riservate queste informazioni, dobbiamo fare attenzione ai siti nei quali andiamo a depositarle: dobbiamo verificare che i siti che visitiamo crittografino i dati con il protocollo SSL. Vi sono due modi per capire se il sito visitato crittografa i dati: il sito deve cominciare con https:// (e non con il solito http://) e con la comparsa in basso a destra del browser Internet Explorer o Netscape di un lucchetto chiuso. In questo modo solo il destinatario reale dell'informazione potrà leggerli perché è l'unico che detiene la chiave di decifratura. Per ciò che riguarda la posta è possibile imporre l'utilizzo del protocollo SSL ma è raro che il server lo accetti. Solitamente le e-mail viaggiano in chiaro sulla rete. Anche se il server accettasse il protocollo SSL, una volta che la e-mail è inviata viene copiata in chiaro sul server del provider, dove può essere letta dal provider stesso. Se vogliamo che la nostra corrispondenza elettronica sia protetta da sguardi indiscreti, dobbiamo fornirci di un programma che effettui la crittografia: uno di questi è il PGP (Pretty Good Privacy) ottenibile in versione gratuita sul sito www.pgpi.com. Con questo programma è possibile creare un certificato PGP che contiene una coppia di chiavi di crittografia di cui una, quella cosiddetta pubblica, deve essere inviata ai propri corrispondenti. Outlook e Netscape permettono l'installazione dei certificati per abilitare l'invio di posta crittografata. Utilizzando il certificato del proprio corrispondente sarà possibile cifrare la posta in modo tale che egli sia l'unico che possa decifrarla, neppure il provider di servizi internet potrà più leggerla. La cifratura garantisce la riservatezza del contenuto ma non l'identificazione certa del mittente; a tale scopo è utilizzata la firma elettronica, possibile con analoghe modalità. La firma lascia, però, il testo in chiaro e quindi sarà possibile leggere la e-mail; utilizzando sia la cifratura che la firma elettronica è possibile mantenere la riservatezza della posta e indentificare con certezza il mittente. La posta così crittografata è al sicuro dalla vista di utenti comuni, ma i governi, quello USA in particolare, hanno la possibilità di decifrare qualsiasi messaggio crittografato con i mezzi a disposizione sul mercato. Infatti, è alla F.B.I. che gli investigatori italiani hanno chiesto collaborazione per decifrare i dati contenuti nel computer di un'indagata per fatti di terrorismo.
Finora abbiamo visto come difenderci dagli occhi indiscreti degli spioni della rete, ora vediamo quali tracce noi stessi lasciamo quando siamo in rete.
Quando ci colleghiamo ad Internet tramite un modem, lo facciamo componendo un numero di telefono e collegandoci al provider: nel momento in cui componiamo il numero viene registrato sui sistemi di Telecom, almeno ai fini della fatturazione, il nostro numero di telefono e quello del provider. Nel momento in cui avviene la connessione dei modem il provider ci assegna un indirizzo di rete (un numero che ci identifichi nel mare di computer connessi in rete al fine di poterci consegnare le informazioni richieste: è come l'indirizzo postale per la normale corrispondenza). A questo punto sui sistemi del provider viene registrato che ad una data ora si è collegato il nostro computer. Combinando le due registrazioni possiamo associare il titolare del telefono all'indirizzo di rete. Così, quando chiediamo di vedere una pagina web, il provider registra la nostra richiesta: è possibile sapere quali sono i siti che abbiamo visitato e a quali indirizzi abbiamo inviato e-mail.
È pressappoco così che si è risaliti alla rock star Pete Townshend (Who), arrestato da Scotland Yard con l'accusa di pedofilia su segnalazione delle autorità statunitensi.
La sorveglianza in Internet non conosce confini nazionali. È, quindi, possibile sapere di noi molte cose: quali sono i nostri interessi, gusti, su quale banca abbiamo un conto, le nostre opinioni politiche, chi sono le persone che frequentiamo. Tutto ciò che facciamo su internet è alla luce del sole, un po' come tutto quello che facciamo per strada con la differenza che l'attività in rete è registrata sistematicamente.

Cellulari, schede telefoniche
La nostra riservatezza può essere messa a rischio anche da altri strumenti tecnologici quali i telefoni cellulari e, in parte, le schede telefoniche per i telefoni pubblici.
Il telefono cellulare è un apparecchio radiomobile che si “aggancia” all'antenna del più vicino ripetitore dell'operatore telefonico. Per poterci contattare tempestivamente, l'operatore deve conoscere in ogni momento a quale antenna siamo “agganciati”. È il nostro apparecchio che periodicamente invia un segnale all'antenna per verificare la presenza del servizio; questo segnale è inviato alla centrale dell'operatore di telefonia per segnalare a quale antenna inviarci le telefonate in arrivo. Il raggio d'azione delle antenne di telefonia mobile è dell'ordine del chilometro. È quindi possibile conoscere la nostra posizione con l'approssimazione di un chilometro in ogni istante.
Se, invece, volessimo utilizzare un telefono pubblico la nostra localizzazione sarebbe impossibile solo utilizzando telefoni a gettone, ormai introvabili. Ogni scheda telefonica ha un suo numero di serie e le centrali telefoniche registrano tutte le telefonate fatte da ognuna di esse. È vero che chi ci ha venduto la scheda potrebbe non conoscerci, ma chi esamina i tabulati telefonici della nostra scheda potrebbe dedurlo esaminando le chiamate più frequenti. Inoltre i tabulati contengono, oltre al numero della nostra scheda ed al numero chiamato, il numero del telefono pubblico dal quale si chiama. Insomma, una volta dedotta la nostra identità, è possibile conoscere, a posteriori, i nostri spostamenti nel tempo “seguendo” le telefonate della nostra scheda.

In auto
Sono ormai di uso comune gli antifurto satellitari, l'installazione dei quali è incentivata dalle compagnie di assicurazione, che praticano forti sconti sui premi. Queste apparecchiature dispongono di un sistema GPS (Global Positioning System) che individua la posizione dell'auto con la precisione del metro e la invia ad un centro di elaborazione dati: in questo modo l'auto è ritrovata prima che il ladro possa produrre danni ingenti. La compagnia ha quindi un forte risparmio ma il proprietario è seguito in ogni suo movimento (in auto).
Il Telepass è uno strumento utile ad evitare di fermarsi al casello per pagare il pedaggio. A fine mese viene inviato l'estratto conto con il dettaglio di data e ora di ingresso ed uscita ai vari caselli e l'importo relativo. È comodo non fermarsi ai caselli, però la Società Autostrade può seguire i movimenti dei suoi clienti.

Bancomat e carte di credito
Un altro modo di conoscere la nostra posizione e le nostre abitudini è quello di esaminare i tabulati bancari. Ad ogni carta di credito o bancomat è associato un titolare. Le banche hanno registrazioni immediate sui propri centri di elaborazione di ogni operazione effettuata da un POS, apparecchio elettronico che invia telefonicamente l'operazione alla banca. È. Quindi, possibile localizzarci seguendo gli acquisti o i prelievi dagli sportelli automatici e conoscere l'ora esatta ed il luogo in cui ci troviamo. Gli acquisti però dicono qualcosa di più di noi: esaminando i tabulati di una banca è possibile dedurre abitudini, frequentazioni e stili di vita del possessore di un conto.
Le stesse considerazioni valgono anche per le carte di fidelizzazione delle catene di negozi.

Banche dati
Oggi qualunque ente, pubblico o privato, detiene un archivio elettronico dei propri “utenti”. Ad esempio, il Servizio Sanitario Nazionale detiene un archivio contenente i dati di tutti gli iscritti: ogni volta che un medico consegna la “ricetta” per l'acquisto dei medicinali, una copia è inviata alla ASL per l'aggiornamento dell'archivio: quell'archivio contiene tutta la storia sanitaria di ciascun individuo.
Come tutti sanno, per ottenere una camera d'albergo è necessario consegnare un documento d'identità affinché sia registrato il proprio transito. Gli albergatori collezionano questi dati su richiesta dell'autorità di pubblica sicurezza alla quale devono quotidianamente consegnarli; visto che sono tenuti a registrarli, ne trattengono una copia a fini statistici e fiscali. In questo modo l'autorità di pubblica sicurezza ha a disposizione uno strumento per “seguire” gli spostamenti di ciascuno sul territorio nazionale.

Conclusione
Ci sono tipi di invadenza della sfera della riservatezza personale dai quali possiamo difenderci con comportamenti attivi: sono quelli che abbiamo considerato nel campo Internet. Ci sono poi i tipi di invadenza dai quali non possiamo far nulla per impedirli: sono quelli che riguardano l'analisi delle informazioni contenute in banche dati (in gergo informatico “data mining”). Da queste ultime l'unica difesa è la rinuncia al servizio.
La legge 675/96 vieta a chi detiene una banca dati di trasferire a terzi le informazioni in essa contenute senza l'esplicito consenso del titolare dell'informazione stessa e vieta l'uso non strettamente legato alle finalità per le quali questi sono rilasciati.
Non c'è modo di difendersi preventivamente dall'uso illecito delle informazioni che ci riguardano, l'unica arma a nostra disposizione è la denuncia del fatto alla Magistratura e la sua pubblicizzazione. A volte la cattiva pubblicità fa molto di più della protesta formale.


Nella società sorvegliata le nostre vite quotidiane sono monitorate.
David Lyon, La società sorvegliata [2001]

settembre - dicembre 2003