{"id":2525,"date":"2017-03-05T14:04:58","date_gmt":"2017-03-05T13:04:58","guid":{"rendered":"https:\/\/blog.europrivacy.org\/?p=2525"},"modified":"2017-05-03T11:11:18","modified_gmt":"2017-05-03T09:11:18","slug":"personal-data-pull-vs-push","status":"publish","type":"post","link":"https:\/\/blog.europrivacy.info\/it\/2017\/03\/05\/personal-data-pull-vs-push\/","title":{"rendered":"Dati personali: pull vs. push"},"content":{"rendered":"<p>Come molti di noi sanno, c&#8217;\u00e8 una nuova classe di &#8220;asset&#8221; intangibili creata circa 25 anni fa.<\/p>\n<p>Ed \u00e8 quella dei dati personali. Forse la pi\u00f9 inestimabile classe di beni oggi esistente.<\/p>\n<p>Eppure esiste un&#8217;altra novit\u00e0 che evolve di pari passo con le tecnologie volte alla gestione di dati personali: la blockchain.<\/p>\n<p class=\"p1\">La blockchain \u00e8 un database distribuito che sfrutta la tecnologia crittografica peer-to-peer e chiunque pu\u00f2 prelevarlo dal web, diventando cos\u00ec un nodo della rete.<\/p>\n<p class=\"p1\">La blockchain pu\u00f2 essere utilizzata soprattutto per tutte le operazioni che riguardano un gruppo di persone. Garantisce il corretto scambio di titoli e azioni, pu\u00f2 sostituire l\u2019atto notarile. E questo perch\u00e9 sono gli stessi nodi a garantire l\u2019affidabilit\u00e0 delle transazioni.<\/p>\n<p class=\"p1\">Ora: l&#8217;affidabilit\u00e0 di Blockchain sia in termini di sicurezza che in termini di gestione dati personali, \u00e8 rilevante.<\/p>\n<p class=\"p1\">Si pensi che l&#8217;utilizzo della principale applicazione di Blockchain, Bitcoin, concretizza uno scambio di un asset definibile come criptomoneta (o come alcuni amano definire in modo improprio, criptovaluta) attraverso un processo immediato, cosiddetto &#8220;push&#8221; e senza l&#8217;utilizzo di intermediari.<\/p>\n<p class=\"p1\">Che vuol dire? Che se si utilizza il sistema tradizionale di pagamento elettronico con carta di credito o bancomat, si sta adottando un sistema cosidetto &#8220;pull&#8221; e con notevoli intermediari e relativi costi.<\/p>\n<p class=\"p1\">Per capirci: con push, sono io che spingo, o meglio, consegno una somma di denaro, esattamente come accade quando consegno del contante a mani.<\/p>\n<p class=\"p1\">Con il pull, qualcuno (o meglio pi\u00f9 di qualcuno) preleva una somma da un mio account personale (un mio conto corrente) che ovviamente oltre che contenere soldi, contiene informazioni personali.<\/p>\n<p class=\"p1\">Nel pagamento tradizionale &#8220;pull&#8221;, intervengono: 1) il venditore (con tutti i suoi dipendenti) del bene o servizio acquistato; 2) il gestore (con tutti i suoi dipendenti) delle carte di credito; 3) il network a cui appartiene il gestore (Visa, Mastercard, ecc.) con tutti i suoi dipendenti; l&#8217;acquirente con la sua carta di credito.<\/p>\n<p class=\"p1\">Basta anche una sola minima falla in questi passaggi che il gioco \u00e8 fatto: soldi, informazioni, dati messi a rischio perch\u00e9 la catena \u00e8 troppo lunga e perch\u00e9 noi, anzich\u00e9 &#8220;dare&#8221; (push) lasciamo &#8220;prendere&#8221; (pull) da un bacino di informazioni e dati troppo delicato da lasciare alla merce di cos\u00ec tanti operatori.<\/p>\n<p class=\"p1\">I furti di identit\u00e0 hanno causato solo negli Stati Uniti e solo nel 2014 danni per circa 15,4 miliardi di dollari (<a href=\"https:\/\/www.bjs.gov\/content\/pub\/pdf\/vit14.pdf\">fonte Bureau of Justice Statistics<\/a>). Se non altro il dato \u00e8 in netto calo rispetto al 2012 con 24,7 miliardi di dollari di danno complessivo.<\/p>\n<p class=\"p1\">Il danno non \u00e8 solo quello relativo a soldi eventualmente rubati ma a dati personali utili alla criminalit\u00e0 organizzata, alla profilazione o ancora quello relativo a danni collaterali connessi (diffamazione, rating negativo bancario, ecc.)<\/p>\n<p class=\"p1\">Oltre all&#8217;aspetto monetario (pagare con moneta elettronica lascia bricioline di mollica della nostra identit\u00e0 ovunque mentre pagare in BTC cambia le cose radicalmente limitandosi a pochi essenziali dati personali) c&#8217;\u00e8 un altro aspetto di grande interesse per la gestione degli aspetti privacy tramite blockchain: i sistemi di autenticazione.<\/p>\n<p class=\"p1\">Come sappiamo i processi di autenticazione variano dalle pi\u00f9 banali user name e password ai &#8220;token&#8221; rilasciati dai grandi provider ai vari siti per accedere rapidamente senza doversi registrare ogni volta.<\/p>\n<p class=\"p1\">Sistema utilizzato (pericolosamente) anche da alcuni telefoni cellulari per l&#8217;autenticazione.<\/p>\n<p class=\"p1\">E&#8217;\u00a0la cosiddetta gestione dell\u2019autenticazione OAuth.<\/p>\n<p class=\"p1\">Di che si tratta? Avete presente quando la vostra app che so, del club doposcuola di vostro figlio, vi dice ad esempio \u201cfai login con Facebook\u201d? Benissimo. In questi casi significa che chi ha sviluppato la app semplicemente non vi vuole far annoiare \u201ccreando e confermando\u201d un nuovo account sulla loro app e decide di riconoscere la vostra identit\u00e0 attraverso Facebook (potrebbe essere Twitter o Google, \u00e8 lo stesso).<\/p>\n<p class=\"p1\">In questi casi quello che succede \u00e8 che l\u2019app ci mostra sullo schermo una pagina che viene direttamente dai server di Facebook dove noi inseriamo username e password. Facebook stesso restituisce il controllo alla app insieme ad un token, ovvero una specie di password temporanea che noi utenti non vediamo proprio, che da questo momento potr\u00e0 essere usata dalla app per ottenere da Facebook le informazioni personali che attestano la nostra identit\u00e0.<\/p>\n<p class=\"p1\">Questo passaggio \u00e8 critico, infatti <strong>la schermata in cui inseriamo username e password deve assolutamente venire dai server di Facebook e non deve essere generata dalla app<\/strong>. Questo per garantire che la app non riceva mai in chiaro la nostra password.<\/p>\n<p class=\"p1\">In genere nei browser web questo \u00e8 verificabile sulla barra dell\u2019indirizzo dove possiamo vedere il lucchetto e a fianco leggere il nome del server \u201c<a href=\"http:\/\/www.facebook.com\/\">www.facebook.com<\/a>\u201d.<\/p>\n<p class=\"p1\">Purtroppo su alcuni cellulari (non faccio nomi per correttezza)\u00a0non \u00e8 cos\u00ec chiaro da dove provenga la pagina che chiede di inserire username e password: <strong>non si vede un certificato, non si vede il famoso lucchetto del browser<\/strong> che in genere consente di capire che la connessione verso un certo server \u00e8 certificata.<\/p>\n<p class=\"p1\">Ora, questo ed altri problemi potrebbero essere superati se si utilizzasse la blockchain per emettere token da utilizzare per &#8220;dare&#8221; (push) certe informazioni anzich\u00e9 farle prendere (pull) da qualcun altro dall&#8217;insieme di informazioni personali depositate (come in uno scrigno segreto) in chiss\u00e0 quale account.<\/p>\n<p class=\"p1\">Immagine di un futuro non lontano: devo entrare in un bar dove si bevono alcolici. Per entrare bisogna &#8220;strisciare&#8221; la propria carta di identit\u00e0 per verificare l&#8217;et\u00e0 minima per poter bere alcolici (21 negli Stati Uniti e 18 in Italia).<\/p>\n<p class=\"p1\">Strisciando la carta il sistema si prende il dato relativo all&#8217;et\u00e0 ma anche molti altri (indirizzo, foto, professione, cittadinanza e tutto quello che la carta contiene). I dati sono nel sistema. Il gestore del sistema si ritrova una mole enorme di dati da gestire e molti di questi non servono. Problema da gestire per l&#8217;azienda ma anche per chi ha conferito i dati perch\u00e9\u00a0verr\u00e0 \u00a0certamente profilato se non dal bar, dai fornitori di servizi del bar che indirettamente entrano in possesso di tali dati.<\/p>\n<p class=\"p1\">Devo comprarmi una macchina. Il venditore mi dice che la posso comprare con una finanziaria. Mi chiede il mio 740. Lo invio per email al venditore di macchine che lo gira alla finanziaria. Il mio 740 \u00e8 passato attraverso il mio pc, da un mio account gmail, ad un account del destinatario Yahoo che lo gira ad un account di posta elettronica della finanziaria.<\/p>\n<p class=\"p1\">Il mio 740 passa attraverso almeno 4 passaggi cruciali. Contiene una marea di informazioni personali anche sensibili. Per che cosa? per far sapere alla banca quanto ho guadagnato e se sono degno di un prestito per acquistare questa benedetta macchina. Alla fine la macchina la compro, ma quello che costa di pi\u00f9 non \u00e8 la macchina, ma il macello che hanno fatto dei miei dati personali.<\/p>\n<p class=\"p1\">Se invece si utilizzassero dei token strutturati sulla blockchain che attestano, ad esempio: &#8220;Sono maggiorenne&#8221;, non dico niente altro. Ne quanti anni ho, ne che faccia ho, o da dove vengo.<\/p>\n<p class=\"p1\">Se uso un token che dice: &#8220;nel 2015 ho guadagnato 300.000 euro&#8221;, la finanziaria sa solo quello che deve sapere su di me per concedermi il prestito.<\/p>\n<p class=\"p1\">Ora: \u00e8 chiaro che per poter attuare una idea di questo tipo \u00e8 necessario che esista una sorta di &#8220;certificazione&#8221; di questi token ma mi pare un problema risolvibile e comunque certamente fattibile. Non fra 30 anni. Non domani. Ma oggi.<\/p>\n<p class=\"p1\">Se la politica (e parlo anche di quella europea) si dedicasse a pensare a nuove tecnologie per la gestione della privacy anzich\u00e9 imporre sanzioni ai comportamenti attuali, spesso ingestibili proprio a causa della poca consapevolezza di persone e cittadini, forse avremmo dei Garanti 3.0 che possono veramente contribuire ad una crescita democratica della societ\u00e0.<\/p>\n<p><\/p>","protected":false},"excerpt":{"rendered":"<p>Come molti di noi sanno, c&#8217;\u00e8 una nuova classe di &#8220;asset&#8221; intangibili creata circa 25 anni fa. Ed \u00e8 quella dei dati personali. Forse la pi\u00f9 inestimabile classe di beni oggi esistente. Eppure esiste un&#8217;altra novit\u00e0 che evolve di pari passo con le tecnologie volte alla gestione di dati personali: la blockchain. La blockchain \u00e8\u2026 <span class=\"read-more\"><a href=\"https:\/\/blog.europrivacy.info\/it\/2017\/03\/05\/personal-data-pull-vs-push\/\">Leggi tutto &raquo;<\/a><\/span><\/p>\n","protected":false},"author":51,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[17],"tags":[],"class_list":["post-2525","post","type-post","status-publish","format-standard","hentry","category-open-forum"],"_links":{"self":[{"href":"https:\/\/blog.europrivacy.info\/it\/wp-json\/wp\/v2\/posts\/2525","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.europrivacy.info\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.europrivacy.info\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.europrivacy.info\/it\/wp-json\/wp\/v2\/users\/51"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.europrivacy.info\/it\/wp-json\/wp\/v2\/comments?post=2525"}],"version-history":[{"count":7,"href":"https:\/\/blog.europrivacy.info\/it\/wp-json\/wp\/v2\/posts\/2525\/revisions"}],"predecessor-version":[{"id":2556,"href":"https:\/\/blog.europrivacy.info\/it\/wp-json\/wp\/v2\/posts\/2525\/revisions\/2556"}],"wp:attachment":[{"href":"https:\/\/blog.europrivacy.info\/it\/wp-json\/wp\/v2\/media?parent=2525"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.europrivacy.info\/it\/wp-json\/wp\/v2\/categories?post=2525"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.europrivacy.info\/it\/wp-json\/wp\/v2\/tags?post=2525"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}