VIOLAZIONE DEI DATI, PRIVACY , ATTACCHI HACKER E IMMUNI

Di fronte ad attacchi hacker che si sono impadroniti di dati personali, dati medici, numeri di carte di credito, password e nominativi nel 2016 la Comunità Europea ha riscritto il regolamento della privacy che esisteva nei vari Paesi col REGOLAMENTO EUROPEO PER LA PROTEZIONE DEI DATI PERSONALI, GDPR 2016 / 679 che stabiliva pesanti multe, fino al 4 % del fatturato annuo, a chi si fosse reso responsabile di DATA BREACH, cioè perdita di dati che avrebbe potuto essere usata malignamente sia contro la sua azienda sia contro altri obiettivi, data la interconnessione internet e la possibilità di diffondere il software dannoso a tutti i dispositivi, come computer e telefoni cellulari interconnessi. Il fatturato della criminalità con gli attacchi hacker è enorme, e vi sono sia attacchi di elevata complessità sia attacchi comprabili sul dark web come a un supermercato. Le prime 20 nazioni del mondo hanno strutture sia per la difesa sia per scatenare attacchi hacker su impianti a aziende di altre nazioni.
IL GDPR distingue 4 categorie di dati:
DATI IDENTIFICATIVI che identificano l’interessato quali nome, cognome, indirizzo
DATI PARTICOLARI che identificano opinioni politiche e filosofiche e associazione a partiti, associazioni, nonché dati CHE IDENTIFICANO LO STATO DI SALUTE
DATI GIUDIZIARI, cioè dati che identificano i le fedina penale
DATI ANONIMI, cioè privi di riferimenti alla persona.

Adesso per la emergenza COVIT 19 è emersa l’esigenza di identificare i possibili contagiosi, è stata studiata una app da installare sul cellulare che ti fa vedere collegandosi con la tecnologia Bluetooth chi, tra i tuoi vicini è positivo al COVIT 19. Ti dicono che rispetta la privacy, e non è vero, solo perché non mostra i DATI IDENTIFICATIVI, Intanto dobbiamo dire che la tecnologia Bluetooth è penetrabile dagli hacker come il burro da un coltello, e poi , siccome la notizia che ti arriva sul cellulare non è quella della pizzeria più vicina, ovvio che se scopri un positivo al COVIT19 deve essere subito IDENTIFICATO, FATTO IL TAMPONE, quindi si scoprono anche i DATI IDENTIFICATIVI.
Ma tutto ciò è incompatibile con le disposizioni del GDPR. Che prescrive che deve essere fatto un documento che descrive per una azienda come SONO STATE PRESE MISURE per evitare il Data Breach.
Quindi, se la app. IMMUNI viene installata da un dipendente di una Azienda, la stessa azienda deve dotarsi di un DPO (Data Protection Officier) e compilare tutta la modulistica prescritta dal GDPR che dimostri che hanno fatto tutto per la tutela dei dati PERSONALI, regolamentazione ancora più gravosa nel caso di dati PARTICOLARI, come i dati medici, che una volta si chiamavano DATI SENSIBILI.
La conoscenza di dati medici di un dipendente può essere fonte di ricatto e di danno per l’Azienda, che può rivalersi sul dipendente, anche col licenziamento, perché viene violato il GDPR esponendo i propri dati a INDIVIDUI IGNOTI, la cui unica relazione col soggetto è la vicinanza fisica in quel tratto di strada. Solo se le Aziende autorizzano il dipendente a installare la app. IMMUNI e hanno scritto tutti i documenti prescritti dal GDPR che dimostrino come l’eventuale DATA BREACH subito per opera del dipendente è completamente arginato perché il dipendente stesso NON HA ACCESSO a informazioni aziendali.
Ma vediamo più in dettaglio la problematica della PRIVACY.
Come stabilito dalla norma ISO 27001 e del regolamento europeo GDPR deve essere garantita la RID, cioè la RISERVATEZZA, la INTEGRITA’ e la DISPONIBILITA’ dei dati.
RISERVATEZZA: i dati devono essere accessibili solo alle persone autorizzate
INTEGRITA’: garantire che le informazioni non vengano accidentalmente modificate
DISPONIBILITA’: garantire che le informazioni siano sempre disponibili alle persone autorizzate
Riservatezza e Integrità non sono garantite, con la tecnologia Bluetooth i dati sono soggetti ad attacchi hacker
Inoltre il diritto alla cancellazione, stabilito dal GDPR, deve valere in ogni momento e non dopo sei mesi.

Bene che per il COVIT-19 siano stati chiamati i virologi, ma stranamente non sono stati consultati gli esperti di cyber security e molti improvvisano discorsi di privacy non sapendo niente.
E’ come se si fosse se si fosse fatto descrivere il funzionamento tecnico di un differenziale di automobile , quello che permette alle auto di fare le curve, a un pasticcere. Massimo rispetto per un pasticcere, ma qui ci sono dei pasticcioni. Per saperne di più sull’argomento consultate l’avvocato Giuseppe Serafini del Foro di Perugia che potrà illuminarvi sul rispetto delle leggi.

Noi di ROBIONICA siamo in prima linea per la difesa della privacy e dei dati personali, abbiamo realizzato una serie di software che vanno dalla crittografia supersicura di CRIPTEOS 3001, con due chiavi lunghe 128 KILOBYTE che reggerà agli attacchi di forza bruta (provare tutte le chiavi fino a che non si trova quella buona) anche dei futuri superveloci computer quantistici, un software KEY_LOCK che memorizza in modo sicuro le password e permette di sostituirle con password algoritmicamente generate lunghe il doppio, evitando così gli attacchi di SOCIAL ENGINEERING nonché il software VULNER che identifica in 5 minuti le vulnerabilità di un sito web, il software RAMSES che avverte quando sul territorio un sito viene crittografato. Abbiamo anche la soluzione per il PHISHING, che non è un software ma un metodo e che può essere consultato nelle demo insieme agli altri software accedendo a YOUTUBE con la parola ROBIONICA . Per ulteriori riferimenti i siti www.robionica.net, www.ok-korral.net, www.roboing.net
Su www.roboing.net ci sono riportati articoli di giornale sull’argomento, tra cui quello che mostra che il Parlamento di Israele (la Knesset) ha votato contro sistemi di identificazione e ha privilegiato la tutela della privacy e della libertà a esigenze di altro tipo.