Il numero di telefono di molti personaggi pubblici, e non solo, è disponibile su internet, su un sito accessibile a tutti, semplicemente sottoscrivendo un account a pagamento. Quasi certamente c'è anche il vostro.
Da un articolo di Sky TG24 scopriamo che esiste un sito, accessibile a chiunque, con i dati personali di personaggi politici, dello spettacolo, ma anche privati: quasi certamente c'è anche il tuo!
Questi dati dovrebbero essere tutelati dalla privacy e non è chiaro come il sito ne sia venuto a conoscenza. In alcuni casi derivano da quello che abbiamo messo online noi stessi, magari inconsapevolmente, sui social network o altri siti e magari nemmeno ce lo ricordiamo più. Possono derivare anche da altre società, alle quali abbiamo dato il nostro consenso a cederli a terzi, forse in maniera un po' "distratta". Questo però non significa che chiunque possa usarli indiscriminatamente e soprattutto, a sua volta, rivenderli.
Altre volte i nostri dati provengono da fonti del tutto oscure o non rintracciabili, ad esempio dal "deep web"; si tratta di una parte del web, non indicizzata dai motori di ricerca e non così accessibile agli utenti comuni (serve un browser ad hoc), una zona grigia che contiene molte informazioni e dove vengono gestite tutta una serie di attività al limite del legale o, addirittura illegali, come ad esempio la compravendita di dati personali.
Esiste quindi una quantità di dati che lasciamo sul web, molto difficilmante controllabili o cancellabili, che possono consentire anche di ricostruire la nonstra identità digitale. Le tracce che lasciamo su internet, quindi, pongono dei grossi problemi in termini di privacy.
Ma come ci possiamo difendere?
La prima cosa è sicuramente la consapevolezza che può raggiungersi solo con la conoscenza, iin questo caso, degli strumenti che utilizziamo. Vediamo allora alcune parole chiave che dovrebbero entrare nel lessico comune e che ci aiutano a capire questo mondo.
Definizioni prese dal sito di Sky TG24
BIG DATA
Grandi quantità di dati che richiedono tecnologie specifiche per essere estratti e analizzati. Comprendono i dati prodotti dagli utenti sul web (post e commenti sui social, immagini, file di testo, audio, video) e le loro attività di navigazione. Contribuiscono a creare delle analisi predittive sui comportamenti futuri di utenti e consumatori.
COOKIE
I cookie sono delle informazioni che consentono ai siti web di tenere traccia dell’identità e delle preferenze degli utenti. Si tratti di file di testo che vengono memorizzati sul computer dell’utente nel momento in cui un sito viene visitato e che il sito può leggere quando viene consultato in un secondo momento. Servono a semplificare la navigazione (ad esempio conservando impostazioni personali o dati di log in) ma sono anche all’origine di operazioni di marketing e inserzioni pubblicitarie personalizzate, in base alle proprie attività online.
DATA BROKER
Soggetto che raccoglie dati pubblici e non per ottenere big data da utilizzare o rivendere per finalità che spesso non vengono dichiarate. Spesso utilizza dei sistemi API cioè delle interfaccia pensate perché siano consultabili con programmi di intelligenza artificiale e non da un utente umano.
DEEP WEB
E’ la parte più profonda del web. Contiene quei contenuti “sommersi”, non indicizzati da Google e dai normali motori di ricerca. Qui si possono trovare semplici archivi dei siti e utenti che scelgono l’anonimato per i motivi più disparati, non necessariamente illeciti, ma anche contenuti e attività illegali. Per accedervi è necessario usare TOR, un sistema che permette di navigare in anonimato, nascondendo il proprio indirizzo IP. La parte più oscura del deep web dove vengono compiuti crimini come la pedopornografia e il traffico di armi e droga e anche di dati hackerati viene spesso chiamata Dark web.
GDPR
Il General Data Protection Regulation è il Regolamento per la protezione dei dati personali dell’Unione europea in vigore dal 25 maggio 2018. Le sue regole si applicano a chiunque tratti dati di cittadini europei, anche quando il titolare del trattamento ha sede fuori dall’Unione europea. Per il Gdpr ogni utente dell’Ue deve autorizzare esplicitamente, previo avviso, il trattamento dei propri dati personali. In particolare, piattaforme come Facebook, Google, Apple, Twitter, Instagram e molti altri sono obbligati a dare l’opportunità a ciascun user di revocare l’autorizzazione al trattamento dei propri dati. Inoltre, qualsiasi ente possegga le informazioni di un utente, deve dare a quest’ultimo la possibilità di scaricarle per verificare quali siano effettivamente i dati condivisi con l’azienda. Il Gdpr prevede anche il diritto alla cancellazione dei propri dati in presenza di alcune condizioni come la revoca del consenso, se non sussiste altro fondamento giuridico per il trattamento.
IDENTITY RESOLUTION
E’ il processo di intelligenza artificiale per cui alcuni software sono in grado di mettere insieme dati presi da fonti diverse e ricondurli a una persona specifica, per ricostruirne l’identità digitale. Questi algoritmi riescono a riferire i dati ai soggetti anche sulla base di associazioni, stimando la probabilità che un certo dato appartenga a una certa persona. Sono in grado di associare non solo dati personali ma anche preferenze e comportamenti ad esempio in base alle attività di navigazione o di utilizzo di alcune app.
Non basta il primo adeguamento. Con il passare del tempo è necessario intervenire con aggiornamenti per mantenersi conformi. al regolamento. Ecco un elenco tutti i passaggi da compiere per la revisione ed aggiornamento del Sistema di gestione privacy. Responsabilità [per il GDPR "accountability"] è il principio cardine attorno a cui si sviluppa tutto il GDPR. Non basta adeguarsi, ma bisogna mantenersi "compliant" [conformi] al regolamento anche con il passare del tempo. Ecco un utile vademecum con tutti i passaggi da compiere per non sbagliare, in particolare nella revisione e...
Scritto da: Luigi DuraccioGli antivirus free o basati sulle firme non sono più sufficienti. Gli attacchi sono cambiati e vanno cambiati anche gli strumenti per difendersi. Tutti abbiamo provato un antivirus gratuito. Molti lo utilizzano ancora oggi! Purtroppo oggi non è più possibile affidare la propria sicurezza ad un prodotto gratuito. Lo dicono i fatti e i numeri che riporto più avanti in questo articolo. Un antivirus gratuito poteva andare bene, forse, 20 anni fa, quando effettivamente il loro unico compito era quello di fermare i virus, uno alla volta. Si trattava di un virus per...
Scritto da: Luigi DuraccioSe non hai subito un attacco non aspettare il "se", invece, minimizza gli effetti del "quando". La tua decisione di agire in anticipo potrebbe valere letteralmente molte migliaia di euro! Matt Bromiley, consulente senior di Mandiant Managed Defense, ci parla dei migliori trucchi e suggerimenti per proteggere i sistemi IT aziendali dal ransomware. "Se c'è una minaccia informatica in cima alla mente di tutti in questo momento, deve essere un ransomware. Una volta una minaccia "fastidiosa", il ransomware è diventato un settore multimilionario per...
Scritto da: Luigi DuraccioFonte: Informatore Informatico Vi prego, ditemi che non utilizzate "123456" o "password". Utilizzate le vostre iniziali e la data di nascita? Forse è ancora peggio! In questo articolo voglio aiutarvi e spiegarvi come creare una password impenetrabile e facile da ricordare. C'è da dire che gli informatici continuano a dirvi di usare password complesse ma non vi spiegano perchè è importante, come fare e, soprattutto, come ricordarsela. Infatti non è difficile creare una password sicurissima, ad esempio: "$drg|gk§?__dd66uy°#!" ma poi come facciamo a ricordarla? Dovrete segnarvela da qualche...
Scritto da: Luigi DuraccioL’estate è il momento preferito dai criminali informatici per sferrare i loro attacchi. Ecco un elenco di semplici regole da seguire per non cadere vittime degli hacker! L’estate è un momento ideale per gli hacker per sferrare i loro attacchi approfittando degli uffici non presidiati e delle distrazioni degli utenti. A causa di comportamenti imprudenti accedono agli account ed ai dispositivi per rubare dati e informazioni. Una volta in viaggio si pensa a proteggere denaro ed effetti personali. Ma è necessario anche...
Scritto da: Luigi DuraccioFonte: privacylab.it Autore: Andrea Chiozzi La gestione del responsabile esterno è una questione sempre più importante, sia perché è un obbligo di legge, ma anche perché il Garante sta facendo le pulci su questo aspetto. Ti do una notizia. L’autorità Garante, in tutte le ispezioni che sta facendo, sta chiedendo ai titolari del trattamento chi sono i responsabili esterni, come sono stati identificati e come sono stati verificati. Quando, secondo il GDPR, un’azienda deve nominare un responsabile esterno? Quando decide di affidare all'esterno delle attività che potrebbe fare al suo interno e che preferisce dare fuori. I...
Scritto da: Luigi DuraccioIl 10 luglio 2021, il Garante per la protezione dei dati personali ha approvato le nuove linee guida per l’uso dei cookie. Se hai un sito web e sede in Italia, tali requisiti ti riguardano. Hai 6 mesi di tempo per adeguarti (fino al 10 gennaio 2022, 6 mesi a partire dal 9 luglio 2021, data della pubblicazione delle linee guida nella Gazzetta Ufficiale). Con questa guida vogliamo aiutarti a capire cos’è cambiato e come rispettare i requisiti con il minimo sforzo. Le novità in breve. Cookie...
Scritto da: Luigi DuraccioCookie: dal Garante privacy nuove Linee guida a tutela degli utenti No a scrolling e a cookie wall se non in casi particolari, limiti alla reiterazione della richiesta di consenso Il Garante per la protezione dei dati personali ha approvato nuove Linee guida sui cookie, con l’obiettivo di rafforzare il potere di decisione degli utenti riguardo all’uso dei loro dati personali quando navigano on line. Il provvedimento è stato adottato tenendo conto degli esiti della consultazione pubblica promossa alla fine dello scorso anno. Clicca...
Scritto da: Luigi DuraccioAggiornare software e dispositivi è una buona prassi di sicurezza, non una perdita di tempo. Ecco perché è importante intervenire. Vi spiego come farlo senza perdere tempo! Gli aggiornamenti non si limitano solo a fornire nuove funzionalità e correggere bug, ma eliminano anche le vulnerabilità relative alla sicurezza sfruttate dai criminali informatici. Ecco perché la gestione delle patch è essenziale per la sicurezza aziendale. Tuttavia, alcuni dipendenti sono riluttanti ad aggiornare i dispositivi aziendali e lasciano che all’interno della rete aziendale ci...
Scritto da: Luigi DuraccioMartinelli S.r.l. Via Circonvallazione N/E, 98 - 41049 Sassuolo (MO) | Tel: 0536 868611 Fax: 0536 868618 | info@martinelli.it
P.Iva 02262430362 - C.F. 01413050350 - Iscriz. registro Imprese di Modena 01413050350 - Capitale Sociale 350.000 i.v.
Another Project By: Marketing:Start!