ritorno alla homepage

Sicurezza tra mondo reale e virtuale

di Ugo Bechini
intervento al Congresso Nazionale del Notariato
Roma, 3 dicembre 2004

Il contesto in cui si svolgono i lavori odierni non è tra i più semplici per noi relatori. Il parere del Garante per la protezione dei dati personali, passaggio per più versi decisivo, era atteso da diversi mesi: abbiamo avuto modo di leggerlo per la prima volta a questo tavolo, proprio sotto i vostri occhi, solo qualche minuto fa. Impossibile improvvisare un'analisi organica. L'approccio è però certamente rinfrancante, privo di inutili pedanterie e di atteggiamenti vagamente punitivi che pure, occorre riconoscerlo, la lettera della normativa avrebbe in qualche modo autorizzato. Questo non vuol dire che si sia d'accordo su tutto. Il parere, almeno ad una superficiale lettura, sembra ad esempio limitarsi a ribadire che le banche dati che contengono dati sensibili, come quelli relativi alla salute, sono soggette a determinate precauzioni. E' certamente così; fatto è però che simili informazioni emergono in maniera assai sporadica nella raccolta degli atti di un notaro. Impossibilitato a sottoscrivere per paralisi degli arti superiori: menzioni di questo tipo si incontrano del tutto occasionalmente, e senza alcuna sistematicità, forse in un atto ogni mille. Un elemento così episodico, disorganico, autorizza a qualificare le raccolte dei nostri atti come archivi di dati relativi alla salute? Su questo nutriamo più di un dubbio, ma il parere del Garante non sembra essere di particolare aiuto sul punto.

Comunque sia di ciò, tutta questa vicenda della legge privacy appare ai miei occhi come una sorta di tempestivo pretesto. Nel senso che, privacy o non privacy, abbiamo serio ed urgente bisogno di introdurre nei nostri sistemi informatici una certa dose di sana disciplina.

I computers sono una presenza fissa nei nostri uffici. Da molto tempo ne dipendiamo dal punto di vista organizzativo, come oggi ha bene evidenziato Riccardo Ricciardi. Molto più recente è invece un altro fenomeno: la rilevanza giuridica del materiale informatico. Sino a poco tempo fa solo il documento cartaceo aveva valore legale, ed il fatto che si fosse impiegato o meno un computer per produrlo era sostanzialmente irrilevante. L'evoluzione è stata rapida. Si è iniziato con il ricevere per via telematica dati giuridicamente significativi: è il caso delle visure ipotecarie. Il flusso dei dati ha poi cominciato a scorrere anche in senso inverso: abbiamo cominciato ad inviare telematicamente dati destinati a produrre effetti giuridici. Abbiamo l'Adempimento Unico in formato XML, in prospettiva la soluzione di gran lunga più promettente, anche se la trascrizione è, per ragioni su cui non mette conto insistere
qui, transitoriamente ancora cartacea. Le formalità presso il Registro delle Imprese da parte loro già sono, come ben sapete, interamente digitali.

Stiamo però ancora parlando di copie: il documento informatico è in qualche modo ancillare rispetto al prototipo cartaceo. La barriera potrebbe essere infranta in un futuro non lontano. Si sta ragionando ad esempio sulla possibilità di produrre certificazioni notarili consultabili e verificabili online, ad uso delle nostre imprese che si muovono sui mercati internazionali, a cominciare dalla Cina. Ed ancora: attualmente ricorriamo ai mezzi telematici per inoltrare documenti ad uffici che magari distano poche centinaia di metri dal nostro studio, mentre una procura urgente diretta all'estero deve ancora viaggiare su carta. Il notariato italiano, unico al mondo, dispone già degli strumenti necessari ad assicurare la circolazione mondiale dei nostri documenti informatici, a pieno valore giuridico: la nostra firma digitale è verificabile da qualunque computer collegato ad Internet, ovunque nel mondo, presso il nostro sito (non a caso multilingue) https://ca.notariato.it. Tecnicamente nulla impedisce di produrre una procura digitale ab initio. E con ciò entriamo nel mondo dell'originale informatico, definitivamente affrancato dalla dipendenza dal dato cartaceo.

La corretta produzione del documento informatico è problema complesso, ma in qualche modo il meno preoccupante, per una ragione su cui tornerò tra un attimo. Contrariamente a quanto potrebbe apparire a prima vista, la questione più seria è invece la sua conservazione. Se domani potremo autenticare una procura in forma digitale, ed inviarla ad un Collega di altra città perché la utilizzi, magari pochi minuti dopo, per un suo atto, il nostro compito sarà, informaticamente parlando, alquanto banale: apponiamo la firma digitale, prendiamo il file firmato e lo spediamo via posta elettronica. Il Collega si troverà invece a fronteggiare un problema decisamente più complesso dal punto di vista organizzativo: conservare la procura. La stampa è a tal fine operazione del tutto inutile: la verificabilità di una firma digitale, che è l'unico fondamento del suo valore giuridico, deriva da un rapporto matematico tra le varie parti del file, rapporto matematico che si perde nella versione stampata. Se smarriamo il file, non abbiamo più modo di provare che la procura che abbiamo utilizzato esiste ed ha un determinato contenuto:
non c'è dunque alternativa ad un'archiviazione informatica assai bene organizzata, capace di superare indenne eventi come il danneggiamento irrecuperabile degli hard-disks. Lo stesso può dirsi per le ricevute degli adempimenti, che ci pervengono in forma digitale.

Diciamo subito che, con ogni verosimiglianza, non saremo soli di fronte a questo compito: il Consiglio Nazionale del Notariato da tempo sta gettando le basi per la creazione di un'infrastruttura centralizzata, anche se i problemi tecnici e (soprattutto) giuridici da superare non sono, in verità, di poco momento. Ma ciò non esimerà i nostri studi dall'adottare modelli organizzativi che rispondano alle nuove esigenze. Se determinati files possono essere giuridicamente decisivi, ci interesserà poter prestabilire chi e come può crearli, modificarli, spostarli e cancellarli. Ci interesserà poter tracciare queste attività ed anche impedirle, se del caso. Sono il primo ad essere convinto che tutto l'armamentario di cui si sta parlando in questi mesi (firewalls, antivirus, passwords, backups periodici, privilegi d'accesso e quant'altro) sarebbe del tutto sproporzionato se si trattasse soltanto di difendere la riservatezza dei dati presenti nelle macchine. I testamenti resteranno, per il futuro prevedibile, cartacei; sono certamente delicati i dati relativi ai dipendenti, ma che sono per lo più affidati a sistemi esterni. I restanti dati da noi gestiti sono accessibili a chiunque attraverso pubblici
registri: nei nostri computers c'è insomma ben poco da difendere, sul piano della privacy. Ma i medesimi strumenti tecnici tornano utilissimi per proteggere quel che davvero c'è da proteggere: l'integrità dei sistemi e dei documenti informatici che sono in essi contenuti.

A questo punto del discorso è frequente un'obiezione. Nei nostri studi non abbiamo mai adottato precauzioni del genere. Dipendenti e praticanti si muovono liberamente. Nessuno chiede loro una parola d'ordine, alla porta. Nessuno ha mai messo per iscritto una lista degli ambienti ove un determinato collaboratore può recarsi. Perché mai mutare registro?

A me sembra che così ragionando si sottovaluti l'infinita ricchezza della vita reale al confronto con il suo preteso, insulso equivalente online. Nella vita reale esistono muri, porte, serrature; le persone che si muovono sono visibili, hanno volti, fanno rumore. Se un neopraticante entra nell'ambiente ove sono custoditi gli originali e si sente un rumore di carta strappata, nel giro di una manciata di secondi, sono pronto a scommettere, qualcuno piomba nella stanza per vedere che sta accadendo. Se il medesimo praticante si avvale di uno dei PC dello studio per distruggere documenti, avrete modo di accorgervene solo quando sarà troppo tardi, a meno che non siate provvisti di sistemi di sicurezza non proprio banali. I pirati informatici, poi, non hanno bisogno di forzare serrature o di superare il controllo di una receptionist. Un'imperfezione nella configurazione delle protezioni, e tutto il vostro sistema passa, invisibilmente, sotto il loro controllo. La sera, lasciando lo studio, ognuno di noi chiude bene la porta. Un firewall mal organizzato equivale, grosso modo, ad una porta aperta.

A questo proposito una piccola annotazione collaterale. Resto sempre alquanto perplesso quando leggo i ricorrenti messaggi in Lista Sigillo intorno alla possibilità di accedere ai servizi Notartel non attraverso la RUN ma avvalendosi di connessioni Internet generiche, di cui si vantano (a ragione, credo) i minori costi e la maggiore velocità. Non escludo affatto che in qualche circostanza specifica una connessione alternativa sia la soluzione più appropriata. Davvero strano però che non si prenda quasi mai in considerazione il parametro più importante: la sicurezza. La RUN collega esclusivamente i nostri studi ed ha un unico centralizzato punto di contatto con la rete Internet, protetto da firewalls e da tutte le altre diavolerie del caso, gestite professionalmente da qualificato personale Notartel, cioè da nostro personale, che opera avendo in mente le nostre esigenze di sicurezza. Questa elaborata architettura rende i servizi strutturalmente un poco più lenti ed un poco più costosi, non c'è dubbio, ma anche più sicuri. Lasciare la vostra borsa incustodita per qualche minuto durante una riunione tra colleghi oppure alla stazione centrale: c'è una bella differenza. Più o meno la stessa che corre tra uno studio collegato solo via RUN ed uno dotato di una connessione permanente ad Internet fornita da altro provider.

Accennavo prima al fatto che la produzione dei documenti informatici, benché operazione tecnologicamente non meno complessa, è per noi fonte di minori preoccupazioni. La ragione è presto detta: in questo campo disponiamo di qualcosa che assomiglia assai da presso ad un'arma totale, e cioè la firma digitale dei notai italiani. La sicurezza intrinseca del sistema è elevatissima, per ragioni che sono state esposte svariate volte e sulle quali non torno quindi oggi. Lo stesso non può dirsi di altri sistemi di firma digitale, la cui attendibilità complessiva è fonte di considerevole preoccupazione, come le analisi specializzate pongono in evidenza da tempo.

Non si tratta però di una sicurezza totale. Lo studio CNN diffuso nello scorso maggio, che mi pare non sia stato finora citato quest'oggi, compie una scelta che a qualcuno è forse apparsa insolita: descrive un possibile scenario di attacco. Un manuale ad uso degli aspiranti pirati,
a prima vista, ma naturalmente non è così, per la decisiva ragione che gli hackers quelle cose già le sanno perfettamente, e trattarle apertamente consente ai Colleghi di meglio organizzare le proprie difese.

Anche qui potrebbero ripetersi le medesime obiezioni. Nei nostri studi i documenti che vengono sottoposti alla firma non vengono certo controllati e collazionati dal notaro uno per uno e riga per riga. I collaboratori preparano una cartella “alla firma” che viene depositata sul tavolo del notaro senza speciali precauzioni. Perché fare diversamente per i files da firmare digitalmente?

Anche la risposta è la medesima. I semplici gesti del mondo fisico celano un universo di risorse di sicurezza, che l'abitudine ci rende
forse difficile apprezzare appieno. Per un malintenzionato non è particolarmente semplice introdursi nei nostri uffici e depositare qualcosa nella cartella “alla firma” senza lasciare tracce. Dovrebbe poi reimpossessarsene prima che qualcuno si accorga che qualcosa non va. Ed anche se così fosse, la partita sarebbe tutt'altro che perduta. Anche al più superficiale dei controlli, chiunque di noi si accorgerebbe immediatamente che un documento di tre facciatine non può essere un mutuo bancario, specie uno di quelli che ultimamente ci fanno disperare per lunghezza (e contenuto). Forse persino il tipo di carta, od il colore della cartellina, od un'impaginazione impercettibilmente diversa da quella abituale, potrebbero metterci sul chi vive. Se tra i documenti alla firma trovassimo una fotografia del Colosseo, eccepiremmo. Se un pirata altera il file f:\sysvol\firmadigitale\firmanotaio\kl8_jq22.pdf sostituendolo con la fotografia del Colosseo, o con qualcosa di meno innocuo (operazione non poi così difficile, se il sistema non è adeguatamente protetto) rischiamo invece molto seriamente di firmare, senza accorgercene, il documento desiderato dal pirata.

Non desidero rubare altro tempo ai Colleghi che ancora debbono prendere la parola, e dunque concludo riepilogando in una battuta il mio messaggio di oggi. Non sottovalutiamo mai l'infinita ricchezza del mondo reale, le innumerevoli risorse culturali ed antropologiche che compongono il quadro all'interno del quale quotidianamente operiamo in sicurezza. Non sottovalutiamo mai dunque le cure e l'attenzione che occorrono per riprodurre nel mondo dell'informatica, popolato di macchine intrinsecamente stupide, il livello di sicurezza cui, anche senza accorgercene, siamo abituati da sempre.

Grazie a tutti Voi per l'attenzione

ritorno alla homepage