• About Author

  • Tutta l'Informazione Ninja nella tua mail

  • Privacy: 5 regole per usare gli smart speaker senza (troppi) rischi

    Con Marco Martorana, avvocato e Data Protection Officer certificato, abbiamo parlato dei rischi per la sicurezza dei nostri dati e di come difendersi

    24 Gennaio 2019

    Gli smart speaker sono device che, grazie alla connessione WiFi o bluetooth e all’integrazione con determinati software, riescono ad andare oltre le funzionalità di una semplice cassa per ascolto, diventando un vero e proprio segretario e maggiordomo virtuale per la casa.

    Numeri. Da luglio a settembre, secondo i dati di Strategy Analytics, gli acquisti di smart speaker sono aumentati del 197% su base annua, a quota 22,7 milioni di unità.

    Dialogare con naturalezza. In particolare i dispositivi in questione permettono di dialogare naturalmente, come si farebbe fra persone reali, con il servizio web offerto dalla casa produttrice che, recepito tramite lo speaker il comando impartito (“accendi la luce”), lo traducono in un codice informatico poi inviato ad altri dispositivi smart presenti in casa (impianto illuminazione, tv, stereo, termostato) che realizzano l’attività comandata.

    Ma chi acquista uno smart speaker cosa sa effettivamente sul suo funzionamento? O su come verranno utilizzati i propri dati personali relativi alle proprie abitudini di casa? O, ancora, su cosa effettivamente registra il dispositivo che è sempre accesso?

    home2

    Di fatto sempre accesi

    “Alcuni smart speaker funzionano solo previa accensione manuale altri invece si attivano direttamente con comando vocale restando di fatto sempre accesi” ha spiegato l’avvocato Marco Martorana, Data Protection Officer certificato, fondatore dell’omonimo Studio, che svolge una intensa attività in campo privacy.

    Profilare le abitudini

    “I dati e le abitudini raccolte dagli assistenti digitali – ha detto ancora Martorana – vengono raccolti ed elaborati anche per profilare le abitudini degli utenti, categorizzarli socio-demograficamente a seconda del luogo, degli acquisti, dello stile di vita, delle necessità. Ci ricordiamo tutti il caso della  Cambridge Analytica e le sue implicazioni elettorali negli USA. Di recente abbiamo letto di uno Smart Speaker che, per errore, ha condiviso sui social una conversazione privata del proprio utente. O di dispositivi che, senza il consenso dell’utente, condividevano il suo posizionamento”.

    I bug del software

    Si tratta dei cosiddetti bug del software che devono essere corretti ma che espongono gli utenti a violazioni della privacy. Ad esempio, su come i dati di questi dispositivi smart, al pari di quelli degli smattphone, possano essere utilizzati da soggetti terzi e se siano veramente sicuri e in grado di preservare la nostra riservatezza familiare: cosa viene fatto con le conversazioni private che avvengono in casa, con le abitudini registrate e catalogate, le posizioni geografiche continuamente monitorate e registrate? E infine come funziona la conservazione di tutte queste informazioni continuamente trasmesse chissà dove, in quale server e senza sapere chi sia veramente in grado di conoscerle ed ascoltarle?

    Che cosa prevede il GDPR

    “Lo strumento principale previsto dal GDPR in questo senso è l’informativa, il documento che prevede esplicitamente che siano indicati al soggetto interessato del trattamento alcuni elementi chiave: chi raccoglie, tratta e decide le finalità di utilizzo dei suoi dati, con quale scopo e modalità, quali siano effettivamente i soggetti che potrebbero conoscere tali dati (diversi dal Titolare del trattamento), quale sia il tempo di conservazione di tali dati prima della loro cancellazione (prevista dal regolamento), quali i sistemi di sicurezza apprestati e i diritti esercitabili (dove e come), fra cui il diritto all’oblio”.

    Le regole per stare più sicuri

    I rischi sono molti, insidiosi e forse non tutti catalogabili: bug, data breach, utilizzi fraudolenti. Per evitare brutte sorprese quindi è bene seguire alcune regole essenziali:

    1. Leggere attentamente la Privacy Policy o informativa sulla Privacy dell’azienda produttrice e cercare di comprendere effettivamente da chi e come saranno trattati i dati personali che saranno raccolti durante l’utilizzo del dispositivo. E tramite la valutazione di questo aspetto comparare i vari prodotti.
    2. Scegliere dispositivi che non siano sempre accesi o che possano essere accesi tramite comando vocale in modo da scongiurare attacchi da remoto. “Questo aspetto rimane per ora uno dei più critici” secondo Martorana.
    3. Munire la rete della propria abitazione di misure di sicurezza che riducano al massimo intrusioni informatiche: per esempio attraverso firewall fisici e virtuali in ingresso alla rete domestica, wifi, etc. “Sul mercato si trovano anche firewall cloud intelligenti che prevedono i rischi per tutti i dispositivi dell’utente” specifica l’avvocato.
    4. Agire in modo consapevole nell’utilizzo di questi dispositivi, informando anche gli altri componenti della famiglia di cosa significa avvalersi di tale nuova tecnologia.
    5. Restare informati, navigando su internet o rivolgendosi anche a associazioni a tutela dei consumatori o professionisti che possano aiutare nell’esercizio dei nuovi diritti in materia di privacy, diritti che prima dell’avvento di queste tecnologie non sono mai stati realmente avvertiti come significativi.