I costi dell'Identity Fraud

Un  articolo sul Washington Post, oltre a dire alcune cose interessanti sui costi veri, nascosti e presunti del cybercrime,  chiarisce forse un po’ la questione dei costi delle truffe online che discutevo qualche giorno fa. Secondo questo articolo, “The Federal Trade Commission says identity theft is a crime that affects 10 million U.S. consumers each year, at a cost of about $50 billion. (A more inclusive and accurate term for this type of crime is “identity fraud,” which encompasses not only new and existing account fraud but also credit and debit card fraud, phishing, and theft of data from computer intrusions).“. Questa cifra ci porta, considerando 300 milioni di americani, a 167 dollari a testa (compresi i bambini) e non solo per le “truffe online”, ma anche le truffe con bancomat e carte di credito. Questa è una cifra decisamente più credibile: abbastanza da preoccupare e da far prendere sul serio il problema, senza inutili allarmismi.

Posted in Sicurezza | Comments Off on I costi dell'Identity Fraud

Consenso verbale al trattamento

Mentre si placa la bufera causata dal tentativo di eliminare le misure minime di sicurezza, vale la pena ogni tanto di guardarsi intorno e capire cosa può aver portato a questo astio diffuso nei confronti di una normativa che, come cittadini, dovrebbe tutelarci. La critica maggiore è quella contro le “scartoffie inutili”.

Ieri sono stato a fare un’interessante visita alle mura e alle chiuse di Piazza delle Gondole a Pisa. Prima di partire, ci hanno chiesto di compilare un modulo per informarci di nuove iniziative… firmando la liberatoria per il trattamento dei dati sensibili raccolti!!! Credo che in quel modulo ci fossero raccolti tutti i problemi dell’applicazione della normativa sulla privacy.

Il primo grosso problema naturalmente è che è ancora pieno di gente (e di consulenti o “opinionisti del ramo”) che non hanno capito cosa sono i dati sensibili. Non si tratta di una decisione da prendere a “intuito”: i dati sensibili non sono quelli che ci sembrano “delicati”, sono solo quelli definiti tali dal Codice: i dati personali idonei a rivelare l’origine razziale ed etnica, le convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, l’adesione a partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale, nonché i dati personali idonei a rivelare lo stato di salute e la vita sessuale; Quindi non i dati sul patrimonio, non quelli utilizzabili per effettuare truffe, non le amicizie, non gli amori (se non sono riconducibili alle abitudini sessuali 😉 ) non le abitudini alimentari, e sicuramente niente che sia collegabile ad una visita guidata. E attenzione: devono “rivelare”, non “permettere di supporre”: il fatto che io sia stato all’Hackmeeting questo finesettimana non “rivela” le mie convinzioni filosofiche: posso esserci andato per confermarmi ancora una volta di che brutta gente si tratta 😉

Il secondo problema riguarda il consenso. Quando non si tratta di dati sensibili, non è necessario che il consenso sia scritto. Purtroppo, tanti sono (stati) talmente terrorizzati dalla norma che richiedono il consenso scritto “casomai quello poi dicesse di non averlo dato”. Ecco, in questo c’è l’essenza della normativa sulla privacy: una norma che è stata utilizzata per terrorizzare con regole e punizioni, anche con lo spauracchio dell’art. 2050 c.c., anziché per informare sugli effetti benefici. Colpa dello spam? in parte: se non ci fosse lo spam , non ci sarebbe la gente che si arrabbia per una mail di troppo. Ma soprattutto colpa di come negli anni è stata trattata la norma. Ma anche qui in realtà la norma ci viene in aiuto, grazie se non sbaglio ai miglioramenti introdotti dal Codice rispetto alla 675: l’art. 130, quello che tratta le “comunicazioni indesiderate”, dice che “Fatto salvo quanto previsto nel comma 1, se il titolare del trattamento utilizza, a fini di vendita diretta di propri prodotti o servizi, le coordinate di posta elettronica fornite dall’interessato nel contesto della vendita di un prodotto o di un servizio, può non richiedere il consenso dell’interessato, sempre che si tratti di servizi analoghi a quelli oggetto della vendita e l’interessato, adeguatamente informato, non rifiuti tale uso, inizialmente o in occasione di successive comunicazioni.” Quindi se una persona è venuta da me ed ha usufruito di un servizio, poi lo posso ricontattare per offrirgli servizi analoghi, purché sia stato informato di questa possibilità e non abbia esplicitamente rifiutato. Capito? Non serve neppure il consenso esplicito per ricontattarlo, figuriamoci quello scritto. Basta che io sappia dove e come ha usufruito di un mio servizio.

Infine l’informativa: mari di cartaccia che viene regolarmente buttata via. Anche in questo caso, la norma non lo richiede: l’art. 13 dice chiaramente che l’informativa può essere fornita oralmente. Ma sopratutto,  è perfettamente inutile darne una copia scritta all’interessato: basta esporla e fare riferimento alla copia esposta. L’interessato infatti non farà altro che buttarla via, quindi la copia consegnata non “dimostra” niente. Altra carta e burocrazia inutile: se di nuovo c’è il dubbio che l’interessato possa negare la correttezza dell’informativa, la copia esposta vale quanto e più di quella consegnata, tanto l’interessato non esibirà mai la copia che gli è stata consegnata.

E attenzione: tutta questa burocrazia che ci appesta non ha niente a che fare con le misure minime: non pensiamo che liberare le aziende dalle misure minime ci libererebbe da queste seccature, perché queste sono in tutt’altra parte della norma. Le misure minime liberano le aziende da altri obblighi, che ci tutelano,  e dal famigerato DPS, anch’esso un incubo irrealistico frutto di un modo terroristico e impreparato di affrontare la conformità alla norma.

Insomma: quello che serve non è eliminare gli obblighi: è eliminare la mitologia e la paura che ci si è costruita sopra.

Posted in Sicurezza, Varie | Comments Off on Consenso verbale al trattamento

"Parental control"sui dispositivi mobili

Leggo delle preoccupazioni del Ministro Gentiloni sull’uso dei dispositivi mobili da parte dei minori (tralascio la parte relativa alla normativa sulla pedopornografia, sulla quale avrei qualche perplessità).

Da un punto di vista tecnologico, si tratta di una preoccupazione simile a quella che hanno le aziende riguardo al controllo dei dispositivi mobili da parte dei propri dipendenti. In effetti alla base quello che serve è la possibilità di separare amministratore (o genitore) da utente (o figlio). Naturalmente ci sono delle differenze nelle funzionalità richieste, ma lo strumento fondamentale è la separazione fra utente e amministratore. E altrettanto naturalmente, avere una separazione fra amministratore e utente serve anche al genitore per il proprio apparato, specialmente in previsione di una maggiore diffusione del malware per i dispositivi mobili. Il punto però è che quando si parla dei limiti di sicurezza di questi dispositivi in azienda, la motivazione dei limiti è che “vengono dal mercato consumer”.  In realtà, anche nel mercato consumer comincia a sentirsi la necessità di sicurezza. Sembra proprio che stiamo ripercorrendo la storia del PC con Windows. Il PC con MS-DOS e processori 8086 (e gli altri che allora esistevano) era nato come strumento domestico e per piccole imprese, e non aveva il concetto di amministratore, mentre i computer “seri” (mainframe, mini e simili) avevano già almeno il concetto di amministratore e processo privilegiato (Unix) se non anche quello di macchina virtuale (VM). Anche quando i 486 hanno dato la possibilità di avere processi privilegiati sul PC, di fatto Windows non ne ha approfittato fino a Windows XP, con tutte le conseguenze di quel periodo (mi chiedo se i virus avrebbero avuto la storia che hanno avuto, se con Windows95 si fosse introdotto un “amministratore” sul PC Wiindows). Possibile che adesso dobbiamo ripetere la stessa storia con cellulari e simili? Eppure i virus ci sono già…

Posted in Sicurezza | Comments Off on "Parental control"sui dispositivi mobili