111 file di testo, 24 Gigabyte di informazioni, 593.427.119 indirizzi di posta elettronica “unici” e quindi non ripetuti nei diversi elenchi, 1.051.389.657 account complessivi. Sono questi i numeri del grande leaking di Anti Public, la ciclopica “soffiata” di dati personali che muove le correnti d’aria nei sotterranei del deep web.

Chi crede nella fortuna (e magari, pur comparendo nelle liste funeste, è stato finora indenne da brutte sorprese) potrebbe prendere spunto dalle impressionanti cifre per trovare una combinazione vincente da giocarsi al Lotto. Chi – ragionevolmente turbato da quanto sta accadendo e salito sull’ascensore dell’universo di Internet – può invece premere il tasto -1 (quello -2 porta al livello più profondo delle dark net) e raggiungere uno dei tanti forzieri in cui sono stati tesaurizzati codici riservati la cui disponibilità nelle mani sbagliate può essere foriera di potenziali guai per gli immancabili malcapitati.

Come sul romano Ponte Milvio (e chissà in quanti altre suggestive location in giro per il mondo) si ammucchiano i lucchetti con cui gli innamorati giurano l’indissolubilità del loro vincolo sentimentale, negli inferi della Rete si accatastano le chiavi con cui si possono aprire caselle email oppure spalancare le porte d’ingresso ai più diversi profili social in nome e per conto di uno dei tanti sventurati utenti.

In queste circostanze siamo subito pronti a scagliarci contro i banditi. Se è ovviamente giusto prendersela con chi ha saccheggiato gli archivi elettronici, sono convinto che una buona dose del nostro disappunto dovremmo invece riversarla su chi non ha difeso le nostre informazioni riservate. Il nostro quadro normativo è fin troppo chiaro, ma forse non abbastanza conosciuto da chi potrebbe o dovrebbe far valere i propri diritti.

Ecco tre “diritti fondamentali” che dovremmo conoscere per poterci difendere:

1.in primo luogo, tutti i reati informatici – introdotti illo tempore nel codice penale dalla legge 547 del 1993 – contengono un simpatico inciso che caratterizza ogni singola fattispecie. Tra due virgole, subito dopo la dizione “sistema informatico”, è scritto “protetto da misure di sicurezza”. Quelle cinque parole vogliono significare che – in assenza di adeguate cautele da parte di chi detiene i sistemi – non si completano gli “ingredienti” necessari per configurare l’accesso abusivo, il danneggiamento o qualunque altra condotta illecita in proposito;

2.in secundis, la disciplina vigente in materia di privacy (il decreto legislativo 196 del 2003) prevede severe sanzioni nei riguardi di chi non adotta misure di sicurezza a salvaguardia della riservatezza dei dati personali (appartenenti, questi, a soggetti terzi che ne hanno concesso un utilizzo conforme alle prescrizioni di legge e soprattutto lontano da occhi curiosi);

3. terzo elemento è poi costituito dall’obbligo di comunicare al Garante l’eventuale “data breach” (o indebito spolpamento degli archivi) che è stato subito. Tale adempimento prevede anche la segnalazione delle iniziative poste in essere. Devono essere specificate quelle avviate per porre rimedio a quanto verificatosi e le altre mirate ad informare dello sventurato accadimento i soggetti cui si riferiscono i dati (così da avvisarli dei rischi conseguenti e da consentire l’attuazione di iniziative individuali per ridurre i danni).

Purtroppo siamo talmente abituati a tollerare lo stupro delle nostre informazioni personali da parte di chicchessia, che sopportiamo anche l’inutilità del Registro delle Opposizioni.

Ma perché questa volta non cogliamo l’occasione per cominciare a pretendere il rispetto dei nostri diritti?

@Umberto_Rapetto

Articolo Precedente

Videogames, quella volta in cui Assassin’s Creed diventò un simulatore di attacchi terroristici

next
Articolo Successivo

Informatica, la grande bellezza di questa scienza

next