Capitolo 1 - Introduzione
- 8 -
“La privacy
1
(termine inglese traducibile più o meno con riservatezza)
è il diritto alla riservatezza delle informazioni personali e della propria
vita privata: the right to be let alone, secondo la formulazione del
giurista statunitense Louis Brandeis che fu probabilmente il primo al
mondo a formulare una legge sulla riservatezza, insieme a Samuel
Warren (si veda il loro articolo The Right to Privacy, in "Harvard Law
Review", 1890). Spesso si traduce nella capacità di una persona (o di
un gruppo di persone), di impedire che le informazioni che la
riguardano diventino note ad altri, inclusi organizzazioni ed enti,
qualora il soggetto non abbia volontariamente scelto di fornirle.”
Negli ultimi anni tale definizione è stata modificata, in base al grande
sviluppo che ha avuto internet e la tecnologia che ci circonda, ottenendo
una definizione e delle leggi che riescono a fornire agli individui la
possibilità di avere il pieno controllo sui dati personali.
Un’altra caratteristica che ha portato alla modifica delle leggi sulla
privacy è la tecnologia moderna, che ha come obiettivo quello di cercare
di produrre hardware sempre più miniaturizzati e sempre più potenti.
Un esempio sono i telefoni cellulari che in poco meno di un decennio
sono passati da semplici dispositivi per effettuare delle telefonate a
prodotti in grado di far vedere la televisione, di navigare su internet e di
adoperare degli strumenti di videoscrittura e fogli di calcolo elettronico.
La gente dunque non si basa soltanto sull’uso di dispositivi come un
normale computer (PC), ma bensì affianca tale dispositivo con prodotti
che gli possano garantire la capacità di essere connesso ad internet in
modo mobile, ovvero in qualunque parte del mondo si trovi.
La caratteristica della mobilità introduce nuove applicazioni e
piattaforme, come gli agenti mobili che permettono di effettuare delle
operazioni spostandosi come dei nodi mobili da un punto all’altro della
rete, ed esercitando i loro compiti in ambienti (piattaforme) sempre
1
Definizione proveniente da: Wikipedia, l’enciclopedia libera.
Capitolo 1 - Introduzione
- 9 -
differenti. Ovviamente oltre ad offrire tali potenzialità, la mobilità
introduce ulteriori rischi relativi alla privacy degli individui.
Infatti, ogni nodo porta con sè delle informazioni che non vorrebbe
rilasciare nelle diverse piattaforme che va a visitare. Sostanzialmente
gradirebbe che siano attuati dei processi mediante i quali si garantisca
che anche se si trova su una piattaforma “maligna” (la cui intenzione è
quella di estrarre dei dati personali) esso si riesca a difendere senza
rilasciare informazioni sensibili.
Un’applicazione dove gli individui forniscono delle informazioni
personali sono i sondaggi; questi una volta venivano effettuati mediante
le schede elettorali, oppure schede create appositamente. Con l’avvento
della tecnologia, i metodi per raccogliere le informazioni relativi al
sondaggio sono diventati elettronici, cosicché l’utente possa esprimere il
proprio parere circa l’inchiesta adoperando un computer ed inviando i
dati ad un nodo addetto alla raccolta dei dati. Quest’ultimo viene
definito pollster (agente elettorale).
In tale applicazione gli individui, ovvero coloro che esprimono il proprio
parere, vorrebbero garantito dal pollster che i dati forniti, non siano
pubblicati e che non siano venduti a terze parti. Quindi la proprietà cui
gli individui aspirano è proprio il rispetto della privacy sui dati che essi
stanno fornendo.
I dispositivi adoperati per effettuare questi tipi di sondaggio sono spesso
dei dispositivi non cablati, cioè dei nodi mobili che permettono di
potersi collegare alla rete ed inviare i dati al pollster.
Nell’ambito della ricerca di cui è frutto il presente elaborato, sono stati
analizzati dei protocolli che permettono di garantire la privacy agli
individui che forniscono delle informazioni relative ai sondaggi
elettronici.
In particolare, alcuni di questi protocolli permettono agli individui di
poter dimostrare pubblicamente se c’è stata una violazione della privacy
da parte del pollster (agente elettorale). Oltre a garantire tale proprietà,
Capitolo 1 - Introduzione
- 10 -
i suddetti protocolli dovrebbero ottenere l’equità, ossia dovrebbero
tutelare il pollster da accuse di atti che non abbia mai compiuto. Ad
esempio, se il pollster non viola la privacy degli individui, allora questi
non dovrebbero poterlo accusare del contrario. La letteratura dimostra
che l’obiettivo di equità complica il raggiungimento degli obiettivi
principali di un protocollo. Un esempio significativo proviene dal
protocollo per il non-ripudio di Zhou-Gollmann [14] in cui un mittente
e un ricevente non devono potersi avvantaggiare l’uno sull’altro. In
particolare, nel caso del sondaggio elettronico, un pollster deve poter
pubblicare i dati se e solo se i legittimi proprietari di quei dati ne hanno
dato il consenso.
1.1 Nodi non cablati
Le aziende che si occupano di progettare e realizzare dispositivi
elettronici hanno avuto sin dall’inizio l’obiettivo di cercare di aumentare
il più possibile le capacità di calcolo dei vari dispositivi cercando di
miniaturizzarne le dimensioni. Ma nell’ultimo decennio hanno aggiunto
all’obiettivo sopra descritto la possibilità di introdurre all’interno dei
loro chip capacità per poter consentire dei collegamenti ad altri
dispositivi, sfruttando come mezzo di comunicazione l’etere. Tecnologie
con tali caratteristiche sono ad esempio il BlueTooth ed il Wi-Fi.
I dispositivi che sono in grado di poter effettuare tali collegamenti
sfruttando l’etere sono definiti nodi non cablati, in quanto entrano a
fare parte di una rete di dispositivi (nodi), senza l’ausilio di un
dispositivo fisico che li connetta. Ad esempio anche un telefono cellulare
può essere considerato come un nodo non cablato.
Esistono diverse tecnologie che permettono di creare delle reti
composte da nodi non cablati.
Una tecnologia che sta diventando sempre più usata e non solo per
scopi di tracciabilità, sono gli RFID (acronimo di Radio Frequency
Capitolo 1 - Introduzione
- 11 -
IDentification - traducibile in Identificazione a radio frequenza). Questa
è una tecnologia per la identificazione automatica di oggetti, animali o
persone. Il sistema si basa sulla lettura a distanza di informazioni
contenute in un tag RFID usando degli appositi lettori. Il tag è costituito
da:
− un microchip che contiene dati (tra cui un numero univoco
universale scritto nel silicio);
− una antenna;
− e può essere dotato o meno di una batteria.
Il Tag è in grado di ricevere e di trasmettere via radiofrequenza le
informazioni, contenute nel chip, ad un transceiver RFID.
Negli ultimi anni la procedura di riconoscimento automatico (Auto ID)
ha suscitato molto interesse e si sta sviluppando in ogni settore
industriale, da quello di acquisto e distribuzione di servizi logistici a
quello industriale, manifatturiero, metalmeccanico.
Con gli RFID, grazie allo sviluppo passato delle ITC e internet, è
possibile creare una "internet of things", ovvero mettere in rete
oggetti/cose fisiche.
Questa tecnologia non è usata solo per la tracciabilità dei prodotti, ma
bensì anche per applicazioni come ad esempio:
− Passaporto elettronico;
− Bigliettazione elettronica;
− Logistica;
− Controllo presenza ed accessi;
− Assistenza e manutenzione;
− Tracciamento pratiche;
− Antitaccheggio (oggi ampiamente adoperato per questo fine);
Capitolo 1 - Introduzione
- 12 -
− Registro scolastico elettronico;
Dato che ogni chip porta con se delle informazioni relative al processo
per il quale è stato adoperato, si può ben pensare che ci possono essere
dei problemi legati alla privacy. Ad esempio, gli RFID oggi sono
ampiamente adoperati per operazioni antitaccheggio dai supermercati
oppure da negozi di abbigliamento. Quando si acquista un prodotto,
spesso il commesso/a non rimuove il chip, quindi il cliente si porta con
sè informazioni relative al prodotto, questo comporta che chiunque
possieda un lettore RFID e si trovi ad una debita distanza, potrebbe
conoscere informazioni legate alle abitudini di acquisto, o altri dati
riportati all’interno del tag.
Per tale ragione il Garante della Privacy, ha emanato nel Marzo del
2005 un regolamento sull’utilizzo di tali tecnologie.
Gli RFID possono essere anche costruiti in modo tale da essere inseriti
in modo sottocutaneo, in questo caso servono per memorizzare talune
informazioni di un paziente e permettere, in caso di ricovero in
emergenza, di attingere alla storia del paziente. Sono informazioni
personali e il chip viene impiantato su richiesta dell'interessato. Alcuni
Stati USA hanno approvato legislazioni per regolare l'utilizzo di tali Chip
sottocutanei. In Italia l'impianto sottocutaneo è vietato dal 2005 dalla
normativa del Garante della Privacy salvo casi eccezionali autorizzati dal
Garante stesso per specifici individui per ragioni di tutela della vita degli
specifici pazienti interessati.
Proprio in quest’ultimo tipo di applicazione, servono dei processi atti ad
evitare operazioni che possano violare la privacy dei possessori.
Un’altra applicazione che da vita a nodi non cablati, sono gli agenti
mobili. L’idea di base di tale tecnologia è quella che un’applicazione può
essere eseguita su diverse piattaforme, sfruttando un processo di
migrazione. Ad esempio spesso capita che esistono dei processi P che
necessitano di un certo tipo di risorse che sulla macchina locale non
Capitolo 1 - Introduzione
- 13 -
sono disponibili. In questi casi il processo P invia delle richieste a dei
server che gli forniscono il servizio richiesto; questo meccanismo è il
classico scenario delle applicazioni Client/Server. Se i servizi richiesti
sono numerosi ed il carico da spostare per la rete è pesante per ogni
computazione, allora conviene fare in modo che il processo richiedente
si possa trasferire sulla piattaforma del server. Effettuando il
trasferimento del processo su un’altra piattaforma, si limitano gli
scambi dei messaggi ottenendo delle prestazioni maggiori sull’utilizzo
della rete.
Ovviamente il processo P che adesso si trova su un’altra piattaforma
porta con se differenti dati, tra cui potrebbero esserci dati sensibili. Se la
piattaforma ospitante è onesta allora non c’è nessun problema, ma se la
piattaforma non è onesta potrebbero esserci dei problemi relativi alla
privacy.
Le tecnologie presentate in questo documento potrebbero essere
applicate nelle due applicazioni sopra citate, ovviamente apportando
delle addebite modifiche.
1.2 Sondaggi elettronici
Un sondaggio in generale è una ricerca ed elaborazione di dati con lo
scopo di conoscere l'opinione di un gruppo di persone relativo ad un
dato argomento. Fino ad un paio di anni fa la raccolta di informazioni
veniva eseguita mediante delle schede cartacee dove gli individui
esprimevano le loro preferenze o loro dati.
Tale metodo di raccolta dei dati con l’avvento della tecnologia è mutato
passando da un tipo di raccolta manuale ad una di tipo elettronico.
Quando si parla di sondaggi elettronici, ci si riferisce ad un gruppo
numeroso di tecnologie atte alla raccolta e alla memorizzazione dei dati,
che spaziano dall’uso di sistemi per la lettura ottica della scheda
Capitolo 1 - Introduzione
- 14 -
cartacea, alle macchine per voto assistito con registrazione diretta
(direct-recording eletronic – DRE), al voto elettronico su rete pubblica
(utilizzando l’Internet mondiale) fino alle tecnologie mobili per
esprimere la propria opinione da qualsiasi parte del mondo.
Il nostro interesse si focalizza soprattutto sugli aspetti relativi al voto
elettronico (è un particolare tipo di sondaggi) usando la rete mondiale e
l’uso di dispositivi mobili per fornire il proprio parere.
Quando si parla di sondaggi elettronici focalizzando gli aspetti sopra
citati, nascono delle discussioni in merito al livello di sicurezza che un
tale sistema può offrire. In particolare si devono rispettare i seguenti
aspetti:
− Soltanto le persone idonee possono votare;
− Ogni persona può votare una volta sola;
− Il voto deve essere segreto;
− I voti devono essere contati per calcolare il punteggio finale del
sondaggio;
− Gli elettori devono fidarsi che il loro voto è stato contato ai fini
del sondaggio.
Nella tabella 1 (riportata nel documento [1]) vengono illustrati i casi
d’uso che un sistema di sondaggio elettronico deve possedere.
Capitolo 1 - Introduzione
- 15 -
Tabella 1, mostra i casi d’uso relativi ad un sistema per qualsiasi tipo si sondaggio
elettronico. La tabella è stata tratta dall’articolo “Electronic Voting Systems-
Security Implications of the Administrative Workflow” [1].