Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

data usage control

Dati digitali, ecco come il controllo può tornare nelle mani degli utenti

Aumentano a velocità vertiginosa le “tracce” lasciate da utenti e dispositivi su Internet. Ma non è facile capire quali siano, chi le controlla, a chi vengono vendute. E’ proprio su questa opacità che si costruirà il business del terzo Millennio. Vediamo come orientarsi e perché il Data Usage Control può essere la soluzione

29 Mag 2019
Antonio La Marra

Istituto di informatica e Telematica - Consiglio Nazionale delle Ricerche

Fabio Martinelli

Istituto di informatica e Telematica - Consiglio Nazionale delle Ricerche

Paolo Mori

Istituto di informatica e Telematica - Consiglio Nazionale delle Ricerche

Andrea Saracino

Istituto di informatica e Telematica - Consiglio Nazionale delle Ricerche


Data Usage Control: tre paroline magiche per una grande promessa. Restituire il controllo dei dati agli utenti. Una chiave di volta cruciale, considerando che i dati digitali sono considerati l’oro nero del nuovo Millennio. E così, proprio come il petrolio, attirano anche energie negative: nelle mani sbagliate, i dati possono manipolare o polarizzare opinioni e causare danni. È quindi fondamentale proteggerli da utilizzi illeciti.

Non si può più rimandare. Ogni giorno svariati dispositivi (mobili e non) generano informazioni su di noi: dove siamo, cosa facciamo. Non solo lo smartphone che portiamo in tasca, ma anche le telecamere di sicurezza delle banche, l’automobile che usiamo tutti i giorni… Anche le nostre attività sui social media generano un’enorme quantità di dati su noi stessi.

Una ricerca ha dimostrato che bastano 10 like su Facebook per conoscerti meglio di un tuo collega, 70 di un coinquilino, 150 di un genitore o fratello e 300 del coniuge. Per questo motivo è fondamentale riuscire a controllare i nostri dati e l’utilizzo che ne viene fatto.

E’ quindi di fondamentale importanza capire quali informazioni vengono generate, chi le controlla, a chi vengono venduti, ma soprattutto come vengono salvati. Infatti dal “come” deriva chi o cosa ha il controllo sui dati.

Cosa sono i dati e a chi interessano

I dati sono tutte le tracce digitali che persone e dispositivi lasciano su Internet, ad esempio i posti in cui siamo stati, i messaggi che ci siamo scambiati, la temperatura o la qualità dell’aria in un certo posto… La quantità di dati che circola su internet aumenta a ritmi vertiginosi, per farsi un’idea basta andare su http://www.internetlivestats.com.

In generale ci sono due entità, un produttore (o fornitore), cioè chi (persona o cosa) genera i dati e un consumatore cioè colui che a partire da questi dati grezzi genera informazioni. Il consumatore spesso svolge un ruolo simile a quello del minatore o del cercatore d’oro, prende i dati e cerca di estrarne quante più informazioni che siano di suo interesse, dopodiché vende questi dati a terzi (molte volte all’insaputa dell’utente finale). I dati non hanno tutti la stessa importanza, ma nelle mani sbagliate hanno il potenziale per danneggiare l’utente in modi diversi.

Proviamo a fare un esempio: Giuseppe rende noto qual è il suo ristorante preferito scrivendo un post sul suo blog. Giuseppe crede di svolgere un’azione innocua, in realtà quel post potrebbe causargli diversi problemi perché tutti i concorrenti di quel ristorante cominciano a chiamarlo tutti i giorni per fargli cambiare idea e per invitarlo a provare un altro locale. È un esempio banale, ma è pressappoco quello che avviene tutti i giorni con le email di spam che riceviamo. Dalle tracce digitali che lasciamo le aziende cercano di capire a cosa siamo interessati e quali prodotti potremmo trovare più “allettanti” cominciando ad inviarci email.

È quindi evidente la necessità di proteggere questi dati, nelle mani sbagliate possono rovinare non solo la reputazione, ma la vita delle persone.

La protezione delle “tracce” digitali

Il meccanismo standard per proteggere i dati è l’utilizzo della cifratura, in questo modo solo chi ha la chiave giusta può leggere quel dato. Alla cifratura viene di solito aggiunto un altro meccanismo che controlla l’accesso ai dati, in gergo access control, in modo da prevenire eventuali fughe di informazioni o accessi non autorizzati.

L’access control è una tecnica che verifica che chi sta accedendo ai dati, oltre ad avere la chiave giusta, abbia anche le autorizzazioni per farlo, il tutto attraverso una politica che definisce le caratteristiche, detti attributi, di chi sta accedendo ai dati e del contesto in cui si trova. Pensate alla politica come alle regole che ci siamo dati per usufruire di uno spazio comune come la strada: con il semaforo rosso ci si ferma, con il verde si può proseguire, con il giallo si rallenta e così via.

Il problema dell’access control è che la verifica viene fatta solo all’inizio, una volta acceduto non c’è nessuna possibilità di reazione ai cambiamenti. È un po’ come verificare che un autista abbia la patente: se poi non ci fossero i controlli, nulla vieterebbe all’autista di non rispettare le regole.

Come funziona il Data Usage Control

Per ovviare a questo problema l’access control è stato migliorato con l’usage control, cioè il controllo dell’utilizzo. In riferimento ai dati parliamo di data usage control.

Il data usage control è costituito da una prima parte che è la stessa verifica che viene effettuata nell’access control ed avviene prima che il consumatore abbia accesso al dato. Una volta che il consumatore ha ottenuto l’accesso, l’usage control è provvisto di un meccanismo di monitoraggio che controlla che il consumatore stia sempre rispettando i requisiti imposti durante l’utilizzo.

Per tornare all’esempio di prima è come se ci fosse un vigile ogni 100 metri che controlla che l’autista sia ligio alle regole e che si occupa di fermarlo nel momento in cui le viola.

La differenza sostanziale tra i due approcci sta quindi nel fatto che nel data usage control abbiamo in più un’entità incaricata di monitorare cosa avviene, verificare continuamente che la politica sia soddisfatta e, quando necessario, reagire impedendo all’utente di continuare a violarla.

Nel data usage control è prevista infatti un’operazione che si chiama revoca e che permette appunto di fermare l’utilizzo e di negare le successive richieste di accesso se necessario.

Gli scenari applicativi

Uno scenario in cui il data usage control è stato impiegato è quello del parental control. A tutti i video è associata una classificazione che stabilisce chi può guardarlo e sotto quali condizioni. Poniamo il caso di un film per minori accompagnati, i cosiddetti film gialli: un minore può guardare il film solo se c’è un adulto.

In riferimento alla figura, il fornitore è la casa produttrice del film che si occupa anche di classificarlo, la busta con il lucchetto è il dato protetto dal data usage control, mentre il consumatore è il bambino che vuole guardare il film. L’usage control impedisce al bambino non accompagnato dal genitore (impersonificato dall’attaccante) di vedere il film, mentre lo permette se il genitore è presente.

Se, mentre stanno guardando il film, il genitore va in un’altra stanza e il bambino resta solo, siamo in presenza di una violazione della politica. Quindi il data usage control reagisce al cambiamento, ad esempio mettendo in pausa il video in attesa che il contesto torni a soddisfare la politica iniziale. Nel momento in cui l’adulto torna e quindi la politica è nuovamente soddisfatta, il film riprende.

È importante evidenziare come la reazione sia fortemente dipendente dal caso d’uso e che, anche in uno stesso caso d’uso, le reazioni possibili possono essere diverse.

Una “piattaforma” per il GDRP

Lo stesso meccanismo si può utilizzare anche in molteplici scenari, per esempio sui dati dei dispositivi IoT oppure per evitare la condivisione non autorizzata di documenti compromettenti, ad esempio il cosiddetto revenge porn.

Dal maggio dello scorso anno è entrato in vigore il GDPR, cioè una regolamentazione europea su come debbano essere trattati i dati degli utenti, cosa fare in caso di violazioni, come gestire il diritto all’oblio. Le regole del GDPR potrebbero essere tradotte in politiche di data usage control andando quindi ad automatizzare la gestione dei dati e garantire un maggior controllo agli utenti sui dati stessi.

Il prezzo dell’oro nero del Terzo millennio 

Insomma, come detto, i dati sono il petrolio del Terzo Millennio e, come abbiamo visto in recenti fatti di cronaca (vedi Cambridge Analytica), nelle mani sbagliate possono manipolare o polarizzare opinioni e causare anche danni agli utenti stessi.

È quindi fondamentale proteggere i dati degli utenti da utilizzi illeciti o che vadano a violare la privacy degli utenti medesimi.

Spesso inoltre gli utenti non hanno a disposizione né gli strumenti necessari per capire quanto possano essere potenti le tracce digitali che lasciano né quanto danno potrebbero causare né tantomeno sanno quali dati vengono raccolti e da chi. Inoltre i dati degli utenti valgono miliardi e c’è poco interesse alla trasparenza proprio perché, attraverso un utilizzo opaco dei dati dei loro utenti, molte aziende vendono pubblicità sulle loro piattaforme.

Il data usage control si pone come soluzione a questo problema garantendo agli utenti pieno controllo e protezione dei loro dati.

@RIPRODUZIONE RISERVATA

Articolo 1 di 4