La tecnologia ci protegge

La tecnologia a volte può essere una minaccia (vedi articolo), ma spesso può aiutarci a proteggere i nostri dati e la nostra privacy quando navighiamo in rete.

La crittografia informatica, ad esempio, è un sistema che, tramite l'utilizzo di un algoritmo matematico, offusca i nostri messaggi in modo da non rendere visibile il loro contenuto, con l'utilizzo di chiavi segrete che permettono al sistema di consentire l'accesso ai dati solo alle persone autorizzate. Un tipico esempio di crittografia asimmetrica (c.d. end-to-end) è quella utilizzata nelle chat di WhatsApp o simili.

La steganografia invece permette di nascondere un messaggio dentro un file, come un'immagine, un file audio o video ecc., in modo che senza la chiave di accesso non è possibile non solo leggere il messaggio, ma nemmeno rilevare la sua presenza.

Altre tecnologie che permettono di proteggerci su Internet sono le PET, Privacy Enhancing Technologies, tecnologie per il miglioramento della privacy.

Ricordiamo le seguenti:

  • Subject-oriented PETS: consentono di limitare la nostra riconoscibilità durante la navigazione in internet, come la navigazione anonima (che in realtà nasconde la nostra cronologia di navigazione solo agli utilizzatori del nostro PC, mentre sulla rete quello che facciamo è perfettamente visibile), l'utilizzo di proxy anonimi per nascondere il nostro indirizzo IP (ma su richiesta delle Autorità i gestori del servizio sono obbligati a fornire ai nostri dati) e l'utilizzo della rete TOR (attualmente il sistema che ci dà la migliore possibilità di anonimato, anche se a scapito della velocità di navigazione, perché il traffico passa in maniera crittografata tramite diversi server gestiti da volontari e sparsi in tutto il globo, facendo perdere così le nostre tracce.
  • Object-oriented PETS: permettono di proteggere la nostra navigazione tramite particolari tecnologie come i browser con protezione anti-tracciamento avanzata.
  • Transaction-oriented PETS: assicurano la protezione dei nostri dati durante le transazioni su Internet, come specifici software che rimuovono file temporanei e cookie.
  • System-oriented PETS: creano zone di interazione dove l'identità dei soggetti è nascosta, ad esempio i servizi di anonymous remailer, o l'utilizzo dei protocolli crittografici TLS o SSL.

Inoltre ricordiamo che il GDPR, Regolamento Europeo sulla Protezione dei Dati, ha posto particolare enfasi sui concetti di Privacy by Design e Privacy by Default, cioè sull'obbligo di incorporare i principi di protezione dei dati fin dalla fase della progettazione dell'hardware e del software e sull'obbligo che vengano trattati per impostazione predefinita solo i dati personali necessari e sufficienti per la finalità per la quale sono stati raccolti.

 

------

(17/02/21, Luigi Morganti - specialista privacy e data protection)

Per info e contatti: Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.

Short url: tinyurl.com/tecnologiaprotegge