Applicazioni pratiche
[ZEUS News - www.zeusnews.it - 06-12-2002]
L'applicazione del principio di anonimato che abbiamo enunciato non è sempre facile come sembra, a partire dall'individuazione delle informazioni che è necessario trattare. Talvolta è l'entusiasmo non ben meditato per qualche tecnologia che induce in errore, come nel caso di una biblioteca che si proponeva di rilasciare ad ogni utente, invece del classico tesserino cartaceo, una scheda magnetica, e di usare la stessa scheda per il conteggio automatico del numero di presenze in sala di lettura, senza rendersi ben conto che questa tecnica metteva capo non solo al conteggio, ma anche all'identificazione di chi è in sala di lettura, che è cosa ben diversa.
In altri casi può essere la scarsa conoscenza dei sistemi informatici, che a volte si riscontra tra i responsabili delle biblioteche, che non permette di percepire i pericoli per la privacy: ad esempio, chi non ha ben capito cosa fa realmente un proxy/firewall per l'accesso a Internet, difficilmente si renderà conto dei problemi legati al trattamento dei log. Oppure, a chi non ha idea di che sia la crittografia può facilmente sfuggire che è pericoloso affidarsi ad un algoritmo proprietario e non documentato, o che una chiave di 40 bit è insicura.
Per fortuna però la esatta conoscenza delle tecnologie disponibili permette non solo di capire quali sono le minacce alla privacy, ma anche quali sono i rimedi, e quandi anche di capire qual è il metodo che consente di trattare la minima quantità di dati personali.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News
ti consigliamo di iscriverti alla Newsletter gratuita.
Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui
sotto, inserire un commento
(anche anonimo)
o segnalare un refuso.
© RIPRODUZIONE RISERVATA |
|
|
||
|