L’USO DELL’IPAD TRA PRIVACY, SICUREZZA E CLOUD

15 aprile 2015, ore 18.45 – Sala Perugino Hotel Brufani Perugia
Interviene: Avv. Valerio Edoardo Vertua, Università degli Studi di Milano

Il Cloud computing può essere definito come la capacità computazionale diffusa sui server in Internet dove l’utente può richiamare le risorse quando ne ha bisogno.

L’avvocato Valerio Edoardo Vertua dell’Università degli Studi di Milano spiega a giornalisti e professionisti dell’informazione come fare un uso consapevole dei servizi cloud, in particolare dai dispositivi Ipad Apple di ultima generazione che funzionano appoggiandosi sulle tecnologie della nuvola.
Dopo aver descritto le tipologie di servizi cloud classificate dal National Institute of Standards and Technology, l’avvocato Vertua è entrato nel merito del trattamento dei dati, parlando dei rischi in cui si può incorrere quando si usano gli strumenti cloud.
I primi da considerare sono legati al furto o allo smarrimento del dispositivo, al sequestro da parte dell’autorità giudiziaria o all’accesso abusivo. Poi ci sono i rischi propri del cloud, come la pluralità dei soggetti interessati dal contratto di servizio, quali service provider e server esterni, e i rischi oggetto del codice di trattamento dei dati, quali trattamento, perdita, conservazione e cancellazione dei dati.
Bisogna anche fare attenzione ai problemi che potrebbero derivare dai contratti di servizio del cloud, dato che a volte chi lo gestisce è un soggetto extra europeo. Infine, la possibilità di accesso e verifica da parte della Pubblica Amministrazione italiana e non pone dei seri rischi a chi usa il cloud nella professione giornalistica. Al comune quadro giuridico comprendente il Codice dell’Amministrazione Digitale, la legge 231/2001 e il Codice in materia di protezione dei dati personali, devono quindi aggiungersi il contratto stipulato per l’uso del device e del servizio cloud, e il Codice Deontologico della professione giornalistica.
Per quanto riguarda la tecnologia di Ipad, questi dispositivi, hanno delle particolari misure di sicurezza, spiega Vertua. Questi sono dotati di crittografia hardware non estraibile e del File data Protection, un sistema grazie al quale tutti i file immessi vengono automaticamente crittografati uno per uno. Inoltre, usano Keychain, un programma che salva le password che decidiamo di far memorizzare alla macchina e impiegano pin di blocco e password di alta sicurezza, oltre alla possibilità di attivare un touch-ID.
Le tecniche investigative che servono per analizzare un device anche dal punto di vista forense, al momento non sono capaci di entrare in questi dispositivi. Ma tutto questo potrebbe non essere sufficiente. “Se avete informazioni sensibili e usate servizi cloud è consigliabile usare una password ad alta sicurezza piuttosto che il touch-ID e attivare la doppia autenticazione” consiglia l’avvocato Vertua. “In più, non è consigliabile affidarsi a Keychain né al backup in i-Cloud perché ci sono aziende di indagine forense che riescono ad arrivare ai dati” ha aggiunto, concludendo che in ogni caso l’elemento determinante per la sicurezza è il nostro comportamento.

Laura Lisanti