Profilazione e Big Data: risvolti su privacy e sicurezza

766 0

Profilazione e big data ci riguardano direttamente. Cosa sono nel dettaglio e cosa succede quando la profilazione, o per meglio dire l’insieme dei dati che costituiscono il nostro profilo fatta con lo scopo di raccogliere dati lecitamente ed eticamente, viene hackerata e rubata.

Profilazione e cybersecurity

La profilazione con la cybersecurity c’entra poco: non è una tecnica d’attacco, semmai una tecnica di supporto alle attività di marketing.

Allora perché ne parli, direte voi? Ne parlo perché è importante conoscere questi meccanismi di cessione dei vostri dati a terzi, che portano spesso a conseguenze spiacevoli.

Inoltre, la profilazione è del tutto simile al concetto di “footprinting” di cui abbiamo parlato e che è alla base di possibili attacchi. In altre parole, se la profilazione è usata male, può essere essa stessa una tecnica di attacco, e per questo ritengo sia giusto approfondire la questione.

Che cos’è la profilazione

La profilazione è un processo attraverso il quale vengono raccolte, analizzate e utilizzate informazioni personali al fine di creare un profilo dettagliato di un individuo o di un gruppo di individui. Questo profilo comprende una vasta gamma di dati, come informazioni demografiche, interessi, comportamenti, preferenze e altre informazioni pertinenti.

Qual è lo scopo della profilazione?

La profilazione viene utilizzata costantemente da aziende, organizzazioni e istituzioni per vari scopi:

  • la personalizzazione delle offerte di prodotti o servizi,
  • la pubblicità mirata,
  • l’analisi di mercato,
  • la valutazione del rischio,
  • la prevenzione delle frodi,
  • la sicurezza informatica

… e altro ancora.

L’obiettivo principale è comunque quello di comprendere meglio le caratteristiche ed i comportamenti degli utenti al fine di migliorare l’esperienza dell’utente stesso o ottimizzare le strategie i marketing.

Su cosa si basa la profilazione

La profilazione si basa sulla raccolta di dati personali, che possono essere suddivisi in diverse categorie:

  • dati identificativi (nome, indirizzo, numero di telefono),
  • dati demografici (età, genere, posizione geografica),
  • dati comportamentali (acquisti, navigazione online, interazioni sui social media),
  • dati socioeconomici,
  • dati sulla salute

… e molti altri ancora.

La combinazione di diverse fonti di dati può fornire un quadro più completo di un individuo, soprattutto se messa in correlazione con quella di altri individui. Analoga valutazione sei i dati aggregati sono valutati ai fini statistici (quale percentuale di popolazione “fa questa determinata cosa”, a titolo di esempio).

Big data significato

Avrete sentito parlare di “Big Data”. Big Data è un termine che si riferisce a grandi volumi di dati, troppo grandi per essere elaborati ed analizzati con metodi e strumenti tradizionali ed in tempi ragionevoli. Questi dati possono provenire da una varietà di fonti, come i social media, la navigazione in rete, i log, ecc.

Caratteristiche dei Big Data: le “3 V”

Le caratteristiche principali dei Big Data sono spesso descritte attraverso le “3V”:

  • Volume, ossia una enorme quantità di dati, che può variare da alcuni terabyte (10^12 byte) a zettabyte (10^21 byte);
  • Velocità, che si riferisce alla velocità con cui nuovi dati vengono prodotti e raccolti, ad esempio gli utenti di social media condividono milioni di post e le applicazioni generano miliardi di righe di log;
  • Varietà, che si riferisce ai diversi tipi di dati trattati, come dati strutturati (database relazionali), semi strutturati (come file JSON o XML) o non strutturati (come immagini, video o testi).

Utilizzo dei Big Data per opportunità di mercato

Con l’avvento delle tecnologie avanzate e delle piattaforme di elaborazione come Hadoop e Spark, è diventato possibile analizzare e trarre informazioni dai Big Data. Queste analisi offrono approfondimenti che possono aiutare le aziende a prendere decisioni informate, a identificare nuove opportunità di mercato, a prevedere tendenze, a migliorare l’efficienza operativa e a risolvere problemi complessi.

Oltre alle 3V, con il tempo sono state aggiunte altre caratteristiche per descrivere la complessità dei Big Data, come Veridicità (l’affidabilità dei dati) e Valore (l’utilità dei dati estratti per prendere decisioni).

Profilazione e Big Data: quali i risvolti su privacy e sicurezza

Tutte queste considerazioni, sollevano sempre più preoccupazioni legate alla profilazione, ed in particolare ai risvolti privacy e sulla sicurezza., soprattutto in ragione della quantità abnorme di dati che ci riguardano e vengono utilizzate per diversi scopi.

La raccolta, l’archiviazione e l’elaborazione di informazioni “sensibili” richiedono quindi misure di sicurezza adeguate al fine di prevenire accessi non autorizzati o abusi dei dati.

Essa può quindi influire sulla privacy degli individui, poiché i loro dati vengono utilizzati per creare profili dettagliati che possono essere condivisi con terze parti, anche in forme poco controllate. Ciò solleva preoccupazioni sul controllo dei dati personali, sulla trasparenza nell’uso dei dati, sulla possibilità di discriminazione o manipolazione basata sui profili, ed anche sull’uso dei dati per l’addestramento dell’AI (intelligenza artificiale).

Profilazione e Big Data: gli obblighi di privacy

Le normative sulla privacy, come il GDPR nell’Unione Europea, stabiliscono regole specifiche per la gestione dei dati personali e richiedono il consenso degli utenti per la profilazione e l’utilizzo delle informazioni (trattamento) e forniscono strumenti (diritti degli interessati) come l’accesso ai propri dati e il diritto all’oblio.

Le aziende che effettuano la profilazione, o ancor più quelle che utilizzano i Big Data, devono assumersi la responsabilità di proteggere la privacy degli individui e garantire un uso etico dei dati personali.

Ciò implica:

  • la trasparenza nella raccolta e nell’utilizzo dei dati,
  • l’adozione di misure di sicurezza adeguate,
  • il rispetto dei diritti degli individui,
  • l’implementazione di politiche e procedure interne per garantire la conformità alle normative sulla privacy ed alla cybersecurity.

Profilazione e footprinting: come difendersi

Tornando però al filo iniziale del discorso, se ci pensate bene la differenza tra la profilazione ed il footprinting (la prima fase degli attacchi basati sull’ingegneria sociale) è davvero minima: cambia la finalità per la quale è eseguita.

Ma se la profilazione, o per meglio dire l’insieme dei dati che costituiscono il nostro profilo, fatta per gli scopi appena descritti e quindi con dati raccolti lecitamente ed eticamente, venissero hackerati e rubati?

E se il soggetto che ci profila non fosse poi così “etico” come ci sta raccontando di essere?

Se i dati trattati finissero in un contesto di Big Data, e venissero utilizzati insieme a milioni/miliardi di altri dati per analizzare i nostri comportamenti ed istruire l’AI?

Di sicuro avremmo un problema bello grosso!

Come risolviamo il problema?

Nel modo più semplice esistente: evitiamo di fornire i nostri dati ai fini di profilazione e marketing o per ogni altro motivo che non sia strettamente necessario rispetto all’attività che stiamo eseguendo (acquisto di prodotti, attività social, ecc.).

Non sempre è facile, non sempre è possibile (ora c’è anche la “nuova” questione sulla fornitura obbligatoria del consenso in cambio della fruizione dei contenuti), ma dobbiamo ricordarci che una volta ceduti i nostri dati difficilmente riusciremo a mantenerne il controllo.

Consulta anche i seguenti articoli

L’identità digitale e l’impronta digitale: cosa sono e a cosa servono

Il Consenso al trattamento dei dati: opportunità o pericolo?

Consulta il volume di Renato Castroreale

Renato Castroreale

Nato e cresciuto con l’informatica, si è occupato e tuttora si occupa di ICT in un importante gruppo torinese, dove attualmente ricopre il ruolo di CISO (Chief Information Security Officer) nonché di Responsabile dei Sistemi di Gestione Integrati. Grande esperto in materia, specializzato e certificato nei principali schemi di certificazione per la Cybersecurity, la Sicurezza Informatica e la Data Protection (privacy), effettua formazione e fornisce consulenza in questi ed altri ambiti presso primarie aziende italiane.

Renato Castroreale

Nato e cresciuto con l’informatica, si è occupato e tuttora si occupa di ICT in un importante gruppo torinese, dove attualmente ricopre il ruolo di CISO (Chief Information Security Officer) nonché di Responsabile dei Sistemi di Gestione Integrati. Grande esperto in materia, specializzato e certificato nei principali schemi di certificazione per la Cybersecurity, la Sicurezza Informatica e la Data Protection (privacy), effettua formazione e fornisce consulenza in questi ed altri ambiti presso primarie aziende italiane.