sabato, Luglio 20, 2024
Uncategorized

La tracciatura del Covid-19 può contagiare la nostra identità personale?

La tracciatura del Covid-19 può contagiare la nostra identità personale? Scenari di un prossimo futuro che rischia di ammalarsi

a cura di Avv. Claudia Criscuolo, Dottore di ricerca presso l’Università Federico II di Napoli

 

La tragica emergenza scatenata dal Covid-19 ha avuto grande impatto sulle nostre abitudini sociali.
Le misure di contenimento previste per limitare il contagio da Coronavirus, adottate nell’ottica di tutelare il bene fondamentale della salute e la sicurezza nazionale, hanno prodotto come conseguenza inevitabile, diretta e immediata, la compressione di alcune libertà fondamentali sancite e tutelate dalle Costituzioni nazionali.
La necessità di contenere il contagio ha spinto i governi di molti Paesi europei a cercare soluzioni di contenimento della malattia repentine che, tuttavia, travolgono il diritto alla riservatezza dei cittadini.
Ebbene, anche se la privacy non è un diritto assoluto quando in gioco c’è la vita delle persone, nello scegliere la soluzione migliore, non dobbiamo soltanto cercare di superare l’immediata minaccia, ma dobbiamo anche chiederci in che tipo di mondo vorremo abitare dopo che la “tempesta” sarà passata.
Oggi la scelta che ci viene proposta è tra la sorveglianza totalitaria e la responsabilizzazione dei cittadini, tra l’isolamento nazionale e la solidarietà globale.
Ma tali termini di riferimento non colgono nel segno e richiedono, al più presto, un cambio di metodo.
Le scelte che i Paesi sono chiamati oggi a fare, devono essere fatte tenendo presente tutti i fattori in gioco, così da permetterci di tutelare sia la salute pubblica che la nostra riservatezza nel mondo “dopo la tempesta”.

La proposta: big data, la tracciatura dei contatti attraverso software di geolocalizzazione

Per combattere la diffusione del virus si propone di utilizzare i nostri dati personali, raccogliendoli attraverso strumenti di geolocalizzazione. Mediante la tracciatura e l’analisi dei comportamenti dei cittadini, si può ricostruire una mappa del contagio che, consentendo di avere tangibile contezza della propagazione del virus, indichi l’andamento epidemiologico e la catena dei contagi.
L’elevata capacità di analisi predittiva e in tempo reale consentita dai big data rappresenta una risorsa strategica, ma le implicazioni, sia di breve che di lungo periodo, per i diritti e le libertà degli individui non devono essere sottovalutate.
Il perseguimento di questo delicato obiettivo, seppur urgente e necessario, comporta che numerosi soggetti, pubblici e privati, formalmente autorizzati, possano raccogliere ed analizzare milioni di dati relativi alla salute, dati relativi alla sfera personale, dati giudiziari, dati relativi agli spostamenti ed alle relazioni personali dei cittadini. Monitorare i nostri spostamenti, la nostra temperatura corporea, le nostre abitudini vuol dire imparare a conoscere le nostre preferenze, i nostri comportamenti, i nostri gusti.
Viene registrato, analizzato e conservato il bene più prezioso che abbiamo: la nostra identità digitale, e quindi la nostra identità personale.
Nel momento stesso in cui ciò accade senza che ci vengano spiegate modalità e finalità, perdiamo la libertà di costruire il mondo in cui agiremo, vivremo, lavoreremo.
Ed allora, dove è la proporzione tra la necessarietà della misura e l’effetto che ne consegue?
Fino a che punto è ragionevole comprimere le libertà personali dell’individuo per proteggere la salute pubblica attraverso strumenti tecnologici il cui stesso funzionamento non è né cristallino né comprovato?
Non vi può e non vi deve essere un’alternativa tra privacy personale e salute nazionale.
Le questioni da porsi diventano ancor più rilevanti evidenziando che i dati raccolti non sono utili solo ai fini di tutela della salute pubblica, ma sono rilevanti altresì per l’organizzazione delle forze di polizia che presidiano il rispetto delle regole, per predire l’andamento del mercato, per strutturare strategie commerciali.
La possibilità di utilizzo dei dati personali va valutata sia rispetto alla sorveglianza dei cittadini, sia rispetto al contact tracing (mappatura a ritroso dei contatti tenuti). In questo secondo caso, i dati da prendere in considerazione si moltiplicano e creano una sorta di “passaporto sanitario digitale” del cittadino.
Come è ormai acquisito dai più, nelle prime fasi della gestione della pandemia, la tracciabilità rapida dei cittadini è strumento di evidente utilità per frenare la diffusione, quindi per sapere con chi le persone hanno interagito e dove (dati di interazione, prossimità e posizione) a fini diagnostici.
V’è pure la consapevolezza diffusa che nelle fasi successive, invece, la distanza sociale è più efficace, e i dati raccolti possono essere utilizzati per monitorare la popolazione e sviluppare politiche organizzative (i dati sulla posizione), a fini statistici e prognostici.
Da tali basilari considerazioni deriva una prima conseguenza di metodo: il criterio da usare non può essere unico, generale ed astratto. Della raccolta e dell’analisi dei dati deve essere valutata la necessità, la gradualità, la proporzionalità, la pertinenza.
Il diverso utilizzo dei dati a seconda delle diverse fasi dell’epidemia e il tipo di dati sono dunque gli elementi di fatto imprescindibili da analizzare per stabilire l’equilibrio tra diritto alla riservatezza e tutela della sicurezza pubblica.

La proposta è attuabile in astratto?

In astratto, il quadro di riferimento normativo italiano consente, per i casi di necessità ed urgenza, di limitare i diritti fondamentali dell’individuo, come il diritto alla riservatezza, ed alcune libertà, a tutela di interessi preminenti.
Ciò in quanto al vertice della Costituzione vi è il bene vita: il diritto alla vita è priorità logica, oltre che giuridica, ed in ciò giustifica la compressione di altri diritti e libertà fondamentali per il tempo necessario e nel rispetto dei principi di proporzionalità e ragionevolezza.
Tale bilanciamento, che la Carta Costituzionale italiana legittima e in fatto impone, non può non essere dinamico e cioè basato sulle diverse situazioni contingenti che la realtà fattuale pone.
Asserire una rigidità ed inviolabilità assoluta dei diritti e delle libertà porterebbe al corto circuito nell’evoluzione dei rapporti sociali, giuridici ed economici di una società civile. E comporterebbe altresì l’impossibilità materiale di gestire il progresso e gli eventi, impedendo di proteggere la popolazione.

La proposta come è attuabile in concreto?

In concreto, come deve essere attuato il bilanciamento? Il funzionamento dei diversi metodi digitali, ci porta davvero a dover scegliere tra privacy e salute e… libertà?
Il sistema di tracciamento può avvenire attraverso quattro modalità: GPS, Wi-Fi, Bluetooth, codici QR[1].
La scelta di uno strumento piuttosto che un altro compete ai tecnici del governo, sulla base delle possibilità offerte dagli strumenti maggiormente usati dalla popolazione, dalla collaborazione dei cittadini, dalla sopportazione della rete e dal minor impatto sulla privacy degli individui.
Il problema è che il contact tracing deve, per poter assicurare adeguata tutela della privacy[2], basarsi su soluzioni decentralizzate in cui i telefoni cellulari si scambiano localmente delle informazioni anonimizzate[3]. Per poter realizzare ciò negli stretti tempi che l’emergenza sanitaria impone non possono che utilizzarsi gli strumenti digitali prevalentemente già installati su tutti i telefoni cellulari: il sistema Bluetooth, il Wi-Fi, il GPS[4].

Il Wi-Fi, che viene da noi tutti utilizzato per lo più in modalità “infrastructure”, dovrebbe essere utilizzato in modalità “ad hoc”: i diversi dispositivi devono potersi connettere direttamente tra loro, senza che sia necessario passare per un punto centralizzato[5]. Tale modalità ad hoc, oltre a richiedere più risorse di sistema, non dà sufficienti garanzie di protezione contro attacchi ed intrusioni informatiche.
Il sistema Bluetooth, se da un lato utilizza meno batteria degli altri strumenti, è fortemente vulnerabile[6].
Riassumendo brevemente quello che ai più è noto[7], tale sistema può creare crash flaw (ossia l’arresto anomalo remoto di un dispositivo), deadlock (che menoma direttamente la capacità di connessione alla rete Bluetooth), e security bypass (consente agli utenti più malintenzionati, che sono nel raggio radio, un accesso arbitrario – in lettura e in scrittura – alle funzioni del dispositivo, sia installando malware e che rubando dati).
Il sistema GPS risulta essere quello col margine di errore minore (errore di soli 2-20 metri se il soggetto è all’aria aperta). Tuttavia, i segnali GPS sono deboli e non funzionano efficacemente negli ambienti chiusi, né in prossimità di fabbricati di grandi dimensioni, né – quindi – nelle grandi città e quando le condizioni meteo non sono buone. Inoltre, affinché le informazioni ricevute dai satelliti GPS siano salvate e analizzate, è necessaria un’apposita app che attraverso il consenso informato dei cittadini consenta la trasmissione e l’elaborazione delle informazioni.
Ogni strumento digitale, quindi, ha dei pro e dei contro tecnici, dei vantaggi e degli svantaggi nel modus operandi, di cui qui si è fatto solo cenno.
Qualsiasi modalità tecnica è rischiosa, ed inoltre qualsiasi strumento digitale di tracciatura non può prescindere dalla collaborazione umana.
L’algoritmo, per essere efficiente, deve essere implementato dal supporto umano: ricevuti ed analizzati i dati, spetterà al personale sanitario procedere agli accertamenti medici e ai trattamenti specifici per combattere il virus.
Il sistema di contact tracing da solo non è efficiente, è necessario il contact tracing and treatment.

Scenari. L’identità personale che cede alla tracciatura di emergenza

Il minimo comun denominatore tra le modalità di tracciatura proposte sta nel fatto che chiedere a tutti i cittadini di tenere perennemente attivi i diversi sistemi digitali li esporrebbe ad un elevatissimo rischio di intrusione, sia dentro casa che fuori casa, senza che gli stessi cittadini possano avere la percezione di quel che sta loro succedendo, senza avere coscienza della mole di informazioni raccolte, senza avere conoscenza di chi ha avuto accesso ai dati e di come li diffonde, senza avere la minima consapevolezza di chi continuerà ad avere il controllo di dati ed informazioni quando l’emergenza passerà.
L’accesso e la memorizzazione delle informazioni più intime e confidenziali contenute su ogni tipo di cellulare, potrebbe diventare un passatempo per molti.
Siamo disposti a rinunciare alla nostra ricchezza più grande per salvare il mondo di oggi, ma non dobbiamo essere costretti a rinunciare – inconsapevolmente – al controllo sulla nostra più grande ricchezza e, quindi, alla nostra libertà nel mondo di domani.

Ed è qui che bisogna riflettere: è, oggi, la nostra identità personale formata anche dall’identità digitale?
La tecnologia ha ridefinito la nostra condizione umana, ed anche i nostri rapporti sociali, giuridici ed economici. Non siamo solo fruitori degli strumenti tecnologici, ma parti di una più ampia struttura basata sull’interazione tra l’uomo ed internet.
La tecnologia, la robotica, l’informatica hanno innovato il contenuto dell’identità personale di ciascun cittadino: essa non è data solo dagli elementi che ne rappresentano la realtà tangibile, quali il nome, l’immagine, la residenza, ma altresì dagli elementi che, nell’etere, concorrono a formare il substrato personale di quell’individuo. I dati dell’individuo, siano essi inerenti ad un profilo specifico (quali dati sanitari o dati sensibili) o generale (quali i dati personali), circolano sia off line che on line, e lo smartphone è diventato il depositario di tutti i nostri segreti, personali e professionali.
Ebbene, accettata la possibilità di utilizzare un’app di contact tracing (and treatment), dobbiamo lavorare per far sì che il suo utilizzo non si traduca, in concreto, nell’inconsapevole raccolta e commercio della nostra identità digitale.
Il bilanciamento dinamico tra i valori costituzionali non riguarda solo il diritto alla riservatezza e la salute pubblica di questo dato momento storico, ma riguarda anche la diffusione incontrollata della nostra identità personale nel futuro.
Quindi, nella valutazione dell’opportunità di utilizzare sistemi di tracciatura dei contatti, la sicurezza del procedimento e la cancellazione dei dati raccolti (dopo il periodo del trattamento) devono essere al tempo stesso il punto di partenza e l’obiettivo da realizzare.

Quel che se ne deduce è che nello scegliere una soluzione digitale per combattere il propagarsi dell’epidemia i Paesi dovranno effettuare una valutazione complessiva dei costi, delle risorse a disposizione e dei benefici[8], senza scegliere tra privacy e salute pubblica.
Qualsiasi sarà la soluzione scelta, l’utilizzo dello strumento di tracciatura non potrà prescindere dal consenso libero e volontario del cittadino. L’adesione della popolazione, per essere consapevole, dovrà realizzarsi anche attraverso un’adeguata sensibilizzazione, da parte delle autorità governative, sull’opportunità di avvalersi degli strumenti di tracciatura.
La “tempesta” passerà, ma le scelte che facciamo oggi avranno ripercussioni sul sistema economico, sulle forme di democrazia e sui rapporti sociali e civili di ognuno di noi.
Autorizzare oggi alcuni meccanismi, mentre le leggi di emergenza proliferano, sacrificando i nostri diritti, ci porterà a non poter controllare il mondo di domani.

[1] Questo sistema richiede la collaborazione di due parti: il proprietario del telefono e l’amministrazione locale. Il proprietario del telefono deve scansionare il codice QR che trova nei dintorni della sua abitazione o nei luoghi dove è solito spostarsi, così che i dati vengano direttamente inviati ed analizzati all’amministrazione locale che ha predisposto i QR stessi.
In Cina, i residenti sono tenuti ad installare una sul proprio telefono attraverso cui scansionare i codici QR che sono stati collocati nei taxi e agli ingressi di edifici, autobus e stazioni della metropolitana.
Attraverso la scansione dei QR vengono creati dei checkpoint nel mondo reale, così da fornire un monitoraggio molto più affidabile e preciso rispetto alle tecnologie wireless.

[2] La stessa Commissione europea evidenzia che “efficaci misure di sicurezza dei dati e di cybersecurity sono essenziali per proteggere la disponibilità, autenticità, integrità e confidenzialità dei dati” («Effective cybersecurity and data security measures are essential to protect the availability, authenticity integrity and confidentiality of data») e che sono necessari “efficaci requisiti di cybersecurity per proteggere la disponibilità, autenticità, integrità e confidenzialità dei dati” («effective cybersecurity requirements to protect the availability, authenticity integrity, and confidentiality of data»), in Recommendations on apps for contact tracing, in https://ec.europa.eu/info/files/recommendation-apps-contact-tracing_en. Tuttavia si evidenzia che le raccomandazioni europee nulla precisano in merito ai requisiti di sicurezza minimi da rispettare.

[3] Anonime per proteggere la riservatezza dei cittadini dalla visibilità degli altri utenti e delle autorità pubbliche non autorizzate.

[4] Non si prendono in considerazione i codici QR utilizzati in Cina in quanto costringere tutti i cittadini a notificare le proprie posizioni mediante scansione dei codici QR presso gli appositi checkpoint non appare soluzione conforme alla nostra forma di governo democratica.
Altro strumento utile per poter fare il contact tracing è rappresentato dai i cell tower location data (cellule della telefonia mobile), gestite dalle compagnie telefoniche come Vodafone e Telecom.

[5] I dispositivi, quando sono in modalità Wi-Fi infrastruttura, comunicano sulla rete tutti attraverso un unico punto di accesso, che generalmente è il router wireless.

Per esempio, supponiamo di avere due pc uno accanto all’altro, entrambi connessi alla stessa rete wireless. I due pc, anche se vicinissimi, non comunicano direttamente tra loro, ma comunicano indirettamente attraverso il punto di accesso wireless centrale, che riceve e rimanda i loro segnali.

La modalità ad-hoc, invece, consente ai dispositivi di comunicare direttamente tra loro, senza passare per uno stesso punto d’accesso centralizzato.

Ritornando all’esempio fatto, i due pc comunicano tra loro direttamente, senza passare per il router.

[6] Quanto affermato si riferisce ai sistemi Bluetooth fino a 4.2, presenti sulla maggior parte degli smartphones. Sono davvero pochi i telefoni cellulari dotati del nuovo sistema Bluetooth 5, il quale presenta pochi problemi di vulnerabilità e consente di essere ben protetti da attacchi informatici.

[7] Per un approfondimento https://www.securityweek.com/sweyntooth-bluetooth-vulnerabilities-expose-many-devices-attacks e https://insinuator.net/2020/02/critical-bluetooth-vulnerability-in-android-cve-2020-0022/.

[8] Il Garante Privacy stesso ha evidenziato che «In primo luogo, la valutazione dell’efficacia attesa dalla misura non può prescindere da un’analisi inerente le azioni complementari e, dunque, la fase – che dovrebbe ragionevolmente conseguirne – dell’accertamento sanitario dei soggetti individuati, tramite data tracing, quali potenziali contagiati. Si possono raccogliere, infatti, tutti i dati possibili sui potenziali portatori (sani o meno che siano), ma se poi non si hanno le risorse (e persino i reagenti!) per accertarne l’effettiva positività, non si va molto lontano». Audizione informale, in videoconferenza, del Presidente del Garante per la protezione dei dati personali sull’uso delle nuove tecnologie e della rete per contrastare l’emergenza epidemiologica da Coronavirus, Commissione IX (Trasporti, Poste e Telecomunicazioni) della Camera dei Deputati, 8 aprile 2020, doc web 9308774.

Lascia un commento