Schrems, Snowden, IoT e crittografia: le verità nascoste

Schrems, Snowden, IoT e crittografia: le verità nascoste

 

Roma 02 Novembre 2015

 

Schrems, Snowden, IoT e crittografia: le verità nascoste

In questo articolo sul The Guardian è ben mostrato il quadro della situazione dopo la sentenza della Corte di Giustizia Europea del 6 Ottobre 2015 con la quale si invalida il “Safe Harbor”.

In altre parole i dati raccolti su cittadini, istituzioni e imprese Europee non potranno essere trasferiti al di fuori dei confini europei, a meno che non siano garantite le medesime protezioni sancite in Europa….cosa non da poco, considerando l’uso e l’abuso protratto dalle OTT ( Over the Top Companies: Facebook, Apple, Google, Miscosoft, Amazon ecc. ecc. ) che infrangono in maniera sistematica la privacy di tutti i soggetti a scopo di profilazione (….commerciale , nella migliore delle ipotesi !).

Come primo atto dovuto dopo tale sentenza che invalida il “safe Harbour”, è che il Garante della Privacy Irlandese DEVE investigare in maniera completa ed approfondita se i dati di Maximilian Schrems siano stati abusati ( come è plausibile pensare e come lo stesso attivista austriaco ha denunciato ) o se siano stati trattati con le medesime garanzie sancite dalla legislazione europea.Max Schrems - VS Facebook

Non scordiamoci che il tutto è iniziato ben TRE anni fa a seguito delle rivelazioni di Edward Snowden in merito allo spionaggio protratto dall NSA con il semplice accesso ai server di chi già spia tutto e tutti in maniera continuativa : le OTT.

Edward Snowden - A game changer!

La cosa che continua a NON essere evidenziata e detta a chiare lettere ( soprattutto in Italia…) è che sia le agenzie di intelligence che le OTT sono nello stesso business: la sorveglianza di massa .

 

Tanto per non parlare senza riferimenti oggettivi, che dimostrano quanto politici ed istituzioni siano stati assenti e colpevolmente consenzienti senza alcuna azione di opposizione e di tutela dei diritti dei cittadini e delle aziende europee, riporto i 7 principi ( fonte ) sui quali si sarebbe dovuta garantire la equiparazione delle tutele europee per i dati esportati sul territorio americano :

 

1) INFORMAZIONE: gli individui DEVONO essere informati che i loro dati sono raccolti e su come verranno utilizzati

Eng: Notice – Individuals must be informed that their data is being collected and about how it will be used.

 

2) SCELTA: Gli individui devono avere la possibilità di scegliere di rinunciare alla raccolta e al trasferimento dei propri dati a terze parti.

Eng: Choice – Individuals must have the option to opt out of the collection and forward transfer of the data to third parties.
3) TRASFERIMENTO A TERZE PARTI: Trasferimento di dati a terzi può avvenire solo ad altre organizzazioni che seguono principi adeguati di protezione dei dati.

Eng: Onward Transfer – Transfers of data to third parties may only occur to other organizations that follow adequate data protection principles.

4) SICUREZZA: Ragionevole sforzi devono essere fatti per evitare la perdita di informazioni raccolte.

Eng: Security – Reasonable efforts must be made to prevent loss of collected information.
5) Integrità dei dati – I dati devono essere pertinenti e affidabili per lo scopo per cui sono stati raccolti.

Eng: Data Integrity – Data must be relevant and reliable for the purpose it was collected for.

 

6) Accesso – Gli individui devono essere in grado di accedere alle informazioni conservate su di loro, e correggerle o cancellarle se queste sono imprecise.

Eng: Access – Individuals must be able to access information held about them, and correct or delete it if it is inaccurate.
7) Esecuzione – Ci deve essere strumenti efficaci a queste regole.

Eng: Enforcement – There must be effective means of enforcing these rules.

 

 

Come è facile evincere, sono tutti principi che sulla carta garantiscono rispetto dei diritti e delle regole, ma nella realtà non sono mai stati applicati…ed è sufficiente constatare la CLAUSOLE VESSATORIE imposte una volta scaricata una app sullo smartphone : o accetti di “concedere” tutti i permessi richiesti ( spiare tutto ciò che avviene sul terminale mobile ) oppure non si può utilizzare l app…. un vero caso nauseabondo di VIOLENZA CIVILE!

Chi ha permesso questo scempio?!

Dove erano i politici e le istituzioni atte a tutelare cittadini ed aziende?!

Questa assenza STRATEGICA ha contribuito in maniera fondamentale a distruggere l’imprenditoria e la capacità innovativa delle aziende europee sottoposte ad uno spionaggio industriale senza precedenti mentre, al contempo, le stesse erano sottoposte alla legislazione europea sulla privacy molto stringente e veramente tutelante i diritti degli utenti.

….Una prova ?!!?….negli ultimi 10 anni sono totalmente scomparse aziende di tecnologia europee che erano sempre state leader di mercato ( Es. Nokia, Ericcsson, e tantissime altre meno famose ma molto innovative …)

Come si fa a competere quando siamo sottoposti ad uno spionaggio civile ed industriale continuativo ?!

Come si fa a costruire realtà imprenditoriali innovative e capaci di creare posti di lavoro se tutte le comunicazioni sono spiate?!

Siamo veramente convinti che sono gli americani i leader del mercato tecnologico per capacità di innovare e creare, quando fino a 10 anni fa erano e rimanevano solo degli inseguitori spesso in ampio ritardo!?!?

Il più grande e laido tentativo di distruggere la capacità imprenditoriale ed industriale dell’Europa e di chiunque possa competere, è il cloud!

 

Questa “soluzione” è il miglior modo per spiare senza commettere reato: appropriarsi dei dati altrui facendo credere che sia una soluzione economica, efficiente e vincente….peccato che è come fare una riunione segreta con i propri collaboratori e dipendenti in una stanza con microfoni e telecamere che trasmettono sulle TV di potenziali concorrenti e/o di mercanti di dati senza scrupoli e pronti a rivendere le nostre informazioni strategiche per spiazzare azioni, prodotti e servizi!

E’ veramente giunto il momento di svegliarci prima di creare un mondo da Grande Fratello dove noi… siamo le CAVIE!

I pericoli oramai sono noti e la tecnologia che si sta per lanciare sul mercato, se non ben pensata e RIPENSATA, rischia di essere solo la “cimice” per concorrenti sleali, come sta avvenendo per l IoT!

Se non si correrà presto ai ripari, saremo immersi in un mondo “senziente” che ci spierà per pugnalarci alle spalle.

Da che i pericoli di un virus su pc possono creare danni sulle informazioni raccolte e gestite, passeremo a DANNI FISICI e PERICOLI ENORMI come già dimostrato dai casi di auto SMART “manomesse” mentre si guida!!!! ….o da bracialetti “intelligenti” che trafugheranno informazioni sul nostro stato di salute, alle compagnie di assicurazione che stipulano polizze malattia ed infortuni.

( Fonte )

 

Questa realtà sull’ IoT dimostra che senza proteggere i dati ed il trasferimento degli stessi, rimaniamo in balia di una infrastruttura ingegnerizzata per spiare ( smartphone con sistemi operativi studiati per sottrarre dati e inviarli sul cloud di un terzo ).

Anche la tanto decantata crittografia a cosa serve se la chiave e l’algoritmo sono comunque ricavabili da chi ha accesso illimitato al sistema operativo?

Il mantra delle OTT è di farci credere che esternalizzare i dati sui loro server sia la cosa migliore , ma a pensarci bene è come chiedere ad una Famiglia di lasciare le chiavi di casa ad un custode che ha facoltà di frugare in tutte le nostre cose!

I dati sono la presenza digitale della nostra esistenza e lasciarle nelle mani di terzi è PERICOLOSO.

Per poter sfuggire a questo pregiudizio abnorme che mina la nostra sicurezza, indipendenza e tutto il sistema democratico, è assolutamente necessario ripensare la tecnologia e soprattutto saper scegliere quella che ci concede i benefici, senza tradirci!

ComputArte- Quando la tecnologia si veste d'arte

 

 

 

 

 

ComputArte copyright

 

 

Lascia un commento

Questo sito utilizza i cookie affinchè l'utente abbia una migliore esperienza nell'utilizzo. Se continui a navigare nel sito stai dando il tuo consenso all'accettazione dei cookie e della nostra policy sui cookie.     ACCETTA