Pagina pubblicata tra il 1995 e il 2013
Le informazioni potrebbero non essere più valide
Documenti e testi normativi non sono aggiornati

 

 Tutela dei dati personali - Legge 675/96

Se il controllore controlla se stesso
di Manlio Cammarata - 21.12.2000

Le cronache ci informano che le strenne più richieste in questi giorni di fine anno sono quelle tecnologiche, dai cani-robot ai telefonini. Bene, il Governo si adegua e ci fa trovare sotto l'albero il testo unico sulla documentazione amministrativa e la carta d'identità elettronica, la cui sperimentazione parte ufficialmente oggi. Due regali che più high tech non si può.

Del testo unico, che costituisce la "carta fondamentale" dell'e-government, abbiamo parlato molto in queste pagine e avremo ancora occasione di parlarne. Va osservato che il documento pubblicato nei giorni scorsi sul sito della funzione pubblica non può essere quello definitivo, perché appare frutto di un frettoloso copia-e-incolla, evidente soprattutto nel confronto con la relazione illustrativa, che riprendiamo per comodità dei lettori, insieme alla parte sostanziale dell'articolato. Il resto del voluminoso PDF è costituito da tutti i decreti e le norme tecniche che restano in vigore e completano il TU. Fra questi ci sono le disposizioni fondamentali sulla carta d'identità elettronica (CIE): il DPCM 437/99 e il decreto del Ministro dell'interno 19 luglio 1999 che contiene le regole tecniche e di sicurezza. Quest'ultimo può essere scaricato in formato PDF dalla pagina del sito del Dipartimento della funzione pubblica che contiene tutti i documenti sulla CIE.

Alle notizie fornite dai mezzi di informazione - in molti casi tecnicamente inesatte - su questa nuova meraviglia della tecnologia, si accompagnano in questi giorni le polemiche sull'inserimento obbligatorio o facoltativo di informazioni biometriche, come l'impronta digitale o quella dell'iride, e si richiede d'urgenza un intervento del Garante dei dati personali. Il quale ha già emesso, tre mesi fa, una nota in cui chiedeva maggiori garanzie per i cittadini.
Ora dovrebbe essere facile, per l'ufficio del professor Rodotà, negare la possibilità di inserire sempre la rappresentazione dell'impronta digitale nel documento: in tempi meno liberi dei nostri, il regio decreto 18 giugno 1931, n. 773, stabiliva che l'autorità di pubblica sicurezza "ha facoltà di ordinare che le persone pericolose o sospette e coloro che non sono in grado o si rifiutano di provare la loro identità siano sottoposti a rilevi segnaletici". Il regio decreto 6 maggio 1940, n. 635 (applicativo del precedente),  prevedeva che la carta d'identità rilasciata ai soggetti in questione non contenesse "particolari rilevi o annotazioni" e che le impronte fossero "apposte su cartellini da conservarsi presso l'ufficio comunale e l'ufficio provinciale di pubblica sicurezza". I due provvedimenti sono ancora in vigore, espressamente richiamati nelle note al DPCM 437/99.

Se ne deduce che il prelievo obbligatorio delle impronte digitali, per la normativa italiana, riguarda solo le persone "pericolose o sospette e coloro che non sono in grado o si rifiutano di provare la loro identità", e che anche in questo caso non è previsto l'inserimento del dato nel documento.
C'è anche, recentissimo, il regolamento (CE) 2725/2000 del Consiglio, approvato lo scorso 11 dicembre, che istituisce la struttura "Eurodac, per il confronto delle impronte digitali per l'efficace applicazione della convenzione di Dublino". In questo provvedimento si fa obbligo, agli Stati firmatari della convenzione, del prelievo delle impronte di tutte le dita "di ogni richiedente asilo di età non inferiore a 14 anni" (art. 4) e di coloro, sempre maggiori di 14 anni, "che siano fermati dalle competenti autorità di controllo in relazione all'attraversamento irregolare via terra, mare o aria, della propria frontiera in provenienza da un paese terzo e che non siano stati respinti" (art. 8). I dati vanno trasmessi al registro centrale, ma non si fa alcun cenno al loro inserimento in un documento di identità.

La proposta di inserire un dato biometrico nella carta d'identità appare quindi come un'intollerabile misura di polizia, per schedare tutti gli italiani come "persone pericolose o sospette".
Ma, a ben vedere, stiamo parlando di una questione di principio, mentre ci sono problemi sostanziali di protezione dei dati personali che emergono da una anche sommaria analisi della struttura messa in piedi dal Ministero dell'interno e descritta negli allegati al decreto ministeriale 19 luglio 1999 (per una ricognizione generale, vedi La chiave di accesso alla pubblica amministrazione digitale).

Secondo il disegno del Ministero, al centro di tutta la costruzione della CIE c'è il "Sistema di sicurezza del circuito di emissione" (SSCE), gestito dalla Polizia scientifica. Fanno parte del circuito di emissione l'Istituto Poligrafico e zecca dello Stato (IPZS) e tutti i comuni che emettono le carte. Questi dialogano con il SSCE attraverso un'altra struttura, il "Sistema di accesso e interscambio anagrafico" (SAIA). A regime, SSCE e SAIA disporranno, per le parti di rispettiva competenza, tutti i dati registrati nelle carte, sia per quanto riguarda la parte anagrafica, sia per i servizi aggiuntivi.

Un complesso sistema di comunicazioni cifrate, con autenticazione reciproca dei server attraverso sistemi crittografici a chiave asimmetrica, nonché la registrazione automatica di tutte le operazioni compiute da soggetti abilitati, dovrebbero assicurare la segretezza delle informazioni. E si tratta di informazioni molto più delicate di quanto possa apparire a prima vista, anche senza considerare la possibilità che sulla CIE possano essere registrati dai sanitari "sensibili". Infatti, dall'incrocio delle informazioni sulle abilitazioni e sull'uso di ogni singola carta si può facilmente ricavare una serie di dati tali da consentire, nel tempo, una "profilazione" molto accurata di ciascun cittadino.

Si potrebbe obiettare che la cifratura delle informazioni nelle banche dati e le misure di sicurezza previste rendono molto difficile che si verifichino abusi di questo genere. In realtà tutto il sistema appare alquanto insicuro, per tre ordini di motivi:

1. La stessa struttura (SSCE) svolge la funzione di archivio dei dati e responsabile dell'applicazione delle misure di sicurezza.In questo modo il controllore controlla se stesso, con un problema strategico di insicurezza sul lungo termine. Infatti così si proteggono i dati da attacchi esterni, ma non da possibili azioni di insider. Sarebbe invece necessario che l'archivio fosse controllato da una struttura "terza".

2. Lo stesso tipo di problema si riscontra nei rapporti con gli enti emettitori della CIE, i comuni. Questi devono ricevere dallo SSCE sia il software di sicurezza, sia la chiave privata per l'accesso ai dati di propria competenza (art. 5.4.6 dell'allegato B). Viene meno il principio fondamentale della sicurezza dei sistemi di crittografia a chiave asimmetrica, che impone la generazione della coppia di chiavi da parte dello stesso titolare. Anche qui si dirà che ci sono le misure opportune affinché nel sistema non resti traccia della chiave privata e del PIN di attivazione, ma chi può garantire che prima o poi qualcuno non ci metta uno zampino e catturi le informazioni?

3. Ancora più preoccupante si rivela l'accesso ai dati da parte delle questure, perché i controlli devono poter essere svolti sul campo da migliaia di agenti delle forze dell'ordine. L'allegato non dice nulla sulle procedure di sicurezza, sicché non è difficile immaginare la circolazione di migliaia di password, con tutti i rischi che questo comporta. L'unico sistema abbastanza sicuro è la strong authentication di ogni operatore, che si può ottenere assegnando ad ogni agente una smart card personale. Ma la misura non è prevista nel documento ministeriale, che si limita a determinare le modalità di accesso per le questure e per i comuni, ma non per i singoli operatori dei due settori.

Questi sono i risvolti più preoccupanti del sistema della CIE. Altri punti sarebbero da discutere, a partire dalla scelta di una carta "ibrida", dotata sia di microprocessore, sia di banda ottica. Una soluzione mai sperimentata, con problemi di standard e di sistemi operativi. Senza considerare il costo elevato del lettore-scrittore ottico, da integrare con il lettore-scrittore del microprocessore. Fra l'altro, un apparecchio del genere non sembra disponibile sul mercato, a causa della scarsissima diffusione delle carte ottiche e dalla mancanza di standard comuni, e deve quindi essere costruito ad hoc. Per dare un'idea del problema, fino a qualche mese fa c'erano al mondo due soli fabbricanti di carte ottiche, con sistemi in parte incompatibili fra loro: l'americana Drexler e la giapponese Olympus. Quest'ultima ha recentemente abbandonato il settore.