Consentire la costruzione della sovranità dei dati tramite il potere esecutivo della sorveglianza di massa
Pubblicato: 2020-08-30La sovranità dei dati viene utilizzata come strumento per minare le norme obbligatorie sulla privacy dei dati e i principi di autodeterminazione, limitazione delle finalità e minimizzazione dei dati
L'attuale nozione di sovranità dei dati dà origine a "miele" di allettanti dati personali e non personali che sollevano considerazioni di sicurezza
Le norme sulla privacy dovrebbero essere formulate in modo tale da rispettare la libera circolazione dei dati
Quarantaquattro anni fa, il rapporto del comitato della Chiesa ha rivelato le pratiche scorrette della Presidenza americana come il modo in cui ha avviato o incoraggiato le attività di intelligence per svolgere operazioni di ricerca interna. Le operazioni sono state utilizzate per sorvegliare oppositori politici, cittadini sovversivi e voci dissenzienti, come Martin Luther King, Muhammad Ali, Norman Mailer, Howard Baker ecc.
Un comitato di esperti formato dal Ministero dell'elettronica e della tecnologia dell'informazione (Meity) ha recentemente pubblicato un rapporto sul quadro di governance dei dati non personali (NPD). Il rapporto suggerisce che il governo può raccogliere e utilizzare NPD "per scopi di sicurezza nazionale, scopi legali, ecc." La politica li definisce come scopi sovrani che includono sicurezza informatica, protezione dell'infrastruttura fisica, forze dell'ordine, mappatura della pandemia ecc.
Questo linguaggio ampio può suscitare preoccupazioni in merito alla sorveglianza statale e potenzialmente scoraggiare i consumatori dal condividere dati con il governo o con le imprese, arrestando l'innovazione e la crescita. Inoltre, la clausola 35 del disegno di legge sulla protezione dei dati personali, 2019, conferisce poteri sfrenati al governo di raccogliere dati senza consenso e ora l'accesso ai dati non personali, attraverso questo rapporto renderà i cittadini muniti di carte d'identità. Questo è un foraggio perfetto per migliorare le future capacità di sorveglianza del governo mescolando set di dati personali e non personali.
Ad esempio, le Telecom Enforcement Resource Management Cells (TERM Cells) sono responsabili dell'intercettazione legale e del monitoraggio del traffico Internet/delle chiamate che passa attraverso la rete indiana dei fornitori di servizi Internet e di telecomunicazioni, in particolare per motivi di sicurezza nazionale. Ciò consente a TERM Cells di elaborare enormi quantità di NPD come: dettagli sulla posizione, dettagli del record di chiamata, elenco completo degli abbonati, record di dati anche per tentativi di chiamata falliti, MSISDN (aiuta a mappare l'identità dell'abbonato al numero di telefono), IMEI, Durata della chiamata, Tipo di connessione ecc.
Sebbene questi NPD in silos potrebbero non causare danni, ma una volta aggregati possono essere utilizzati per la reidentificazione di un individuo che equivale a una violazione dell'autonomia, della dignità umana e della privacy di un individuo.
La sovranità dei dati viene utilizzata come strumento per minare le norme obbligatorie sulla privacy dei dati e i principi di autodeterminazione, limitazione delle finalità e minimizzazione dei dati. In un paese democratizzato, se è necessario rafforzare la sovranità dei dati, è fondamentale un quadro di protezione dei dati che rispetti i diritti fondamentali garantiti dalla costituzione.
L'attuale nozione di sovranità dei dati dà origine a "miele" di allettanti dati personali e non personali che sollevano considerazioni di sicurezza. Pertanto, per rafforzare i principi della sovranità dei dati, l'India ha bisogno di garanzie di sicurezza più solide come crittografia robusta, strumenti di anonimato e requisiti di controllo indipendenti.
Raccomandato per te:
La trappola dell'anonimizzazione
Le norme sulla privacy dovrebbero essere formulate in modo tale da rispettare la libera circolazione dei dati. Il libero flusso alimenta l'economia, ottimizza il funzionamento delle istituzioni e favorisce gli standard di libertà. Prima di emanare un'altra legislazione sulla privacy, i responsabili politici dovrebbero bilanciare i vantaggi della condivisione illimitata delle informazioni con i suoi rischi e quindi calibrare le normative esistenti.
Tuttavia, i legislatori hanno implementato una soluzione perfetta e d'oro - l'anonimizzazione - che li ha assolti dalla necessità di indulgere in un atto di equilibrio trasparente. L'anonimizzazione ha liberato i responsabili politici incoraggiandoli a scremare il calcolo e il bilanciamento di valori compensativi come la sicurezza, l'innovazione e la libera circolazione delle informazioni. L'enfasi eccessiva e la fede sull'anonimizzazione sono ancora prevalenti, anche dopo che i ricercatori hanno dimostrato che l'anonimizzazione non è una panacea.
Anche la relazione del comitato di esperti concorda con questa conclusione che:
"Anche NPD, compresi i dati resi anonimi, potrebbe fornire approfondimenti collettivi che potrebbero aprire la strada a danni collettivi (danni di sfruttamento o discriminatori) contro le comunità". Il rapporto identifica anche nove diverse tecniche di anonimizzazione come k-anonymity, l-diversity, T-closeness, Anonimatron e tecniche di privacy differenziale.
Tuttavia, nessuno di essi si è dimostrato del tutto adeguato per evitare la fuga di informazioni. La morte dell'anonimizzazione getterà fuori controllo le leggi dello stato e i legislatori dovranno trovare un nuovo modo per riguadagnare l'ordine perduto e quindi la sovranità dei dati. Il pilastro principale di qualsiasi legge sulla protezione dei dati sono le sue garanzie di sicurezza e, se queste si rivelano inefficaci, significa che i diritti del titolare dei dati sono in un buco nero.
La sovranità dei dati è il diritto di proprietà dei dati conferiti a un individuo e gli inefficaci strumenti di anonimato invadono i diritti del titolare dei dati come il diritto alla privacy, la libertà di scelta, il diritto alla cancellazione, ecc.
Sovranità dei dati: il vecchio vino in una nuova bottiglia?
Il giudice Chelameswar, nella sua opinione in KS Puttaswamy v. Union of India, ha affermato: "Costituzioni come la nostra sono mezzi con cui gli individui - il 'popolo indiano' di Preambular - creano 'lo stato', una nuova entità per servire i loro interessi ed essere responsabili nei loro confronti e trasferiscono ad essa una parte della loro sovranità”. I cittadini da tempo immemorabile concedono la loro sovranità al governo in cambio della salvaguardia dei loro diritti e, nell'era digitale, dei loro diritti di informazione.
Non è un concetto nuovo, tuttavia, nell'era digitale, viene descritto che la sovranità dei dati simile alla localizzazione dei dati si rivelerebbe costosa, ridurrebbe gli investimenti esteri, creerebbe un ostacolo nella promozione dell'India come nuovo hub per i servizi new age e aumenterebbe sorveglianza. Questa narrativa sulla sovranità emerge dall'attuale contesto intellettuale e geopolitico in cui gli stati rimangono potenti sia nel sistema politico che nell'immaginazione politica e spesso confusi con il colonialismo dei dati. Tuttavia, la nozione di sovranità dovrebbe essere vista dal punto di vista della teoria del contratto sociale non solo come un aspetto della sola territorialità.
La nozione di sovranità dovrebbe essere presa in considerazione solo quando sono in vigore tutti gli standard di rispetto della privacy. L'obiettivo centrale della sovranità dei dati non può essere la dataficazione dei nostri corpi attraverso la sorveglianza di massa, alterando così il rapporto tra la nazione e lo stato.
La notifica RBI sull'archiviazione dei dati di pagamento e le normative sulle farmacie elettroniche considera l'archiviazione di documenti finanziari e sanitari come dati sensibili da archiviare in India. Queste regole ora devono riconoscere il panorama mutevole dei flussi di dati, della privacy e delle sfide emergenti, stabilendo così nuovi standard per far rispettare i diritti fondamentali.
[L'articolo è stato co-autore del direttore fondatore di Kazim Rizvi, The Dialogue e Harsh Bajpai, ricercatore di dottorato e tutor part-time presso la Durham University]