Ancora in fermento i (non pochi) utilizzatori di Google Analytics a causa del recente provvedimento del Garante, viene da pensare che accadrà al dilagare di ulteriori casi concernenti altri fornitori USA? L’ultimo della lista è nientemeno che Microsoft, il cui notissimo servizio Office 365 è stato di recente vagliato dalle autorità privacy tedesche e oggetto di FAQ sulle possibili violazioni del GDPR.
Vediamo di capire meglio perché l’allerta tedesca non sia, in realtà, di un fulmine a ciel sereno, entro quali limiti ci si muove e cosa potrebbe accadere.
Sopravvivere a Google Analytics: soluzioni percorribili da aziende di qualsiasi dimensione
Indice degli argomenti
Sempre lui: il trasferimento/accesso dei dati da parte di fornitori USA
Office 365, per chi non lo conoscesse, è il diffusissimo (anche nelle pubbliche amministrazioni) pacchetto di servizi produttività di Microsoft, comprendente tra gli altri Word, Excel, PowerPoint e Teams. La versione 365 è basata su un abbonamento ai servizi online (c.d. Saas – Software as a Service), acceduti tramite URL o indirizzo web, sempre aggiornati, basati sul cloud per l’archiviazione remota.
A premessa, liquidiamo in poche righe cose ormai arci-note – o almeno dovrebbero esserlo, per gli operatori -, cioè il presupposto giuridico di questo e molti altri “terremoti” in corso nel mercato digitale dell’Unione. Parliamo dell’adeguatezza nel trattamento dei dati personali, come intesa nel GDPR.
La nostra normativa regolamentare non ammette abbassamenti di livello nella loro tutela, se non in casi molto circoscritti ed eccezionali. Per lavorare quotidianamente sui dati va garantita una soglia minima, anche e soprattutto quando i dati possono uscire o essere acceduti da terzi soggetti al di fuori dell’UE (o Spazio Economico Europeo, per intendere nella sua ampiezza la copertura territoriale).
In quanto soggetti extra-UE, potrebbero dover applicare normative estere di un certo tipo, giudicabili come invasive, non garantiste, ecc. – in confronto con il livello “adeguato” invocato sopra. Salvo alcuni Paesi giudicati dalla Commissione Europea come “adeguati”, negli altri casi servono basi di trasferimento di un certo tipo (si vedano gli artt. 45-49 GDPR).
Negli USA sono in vigore diverse normative, a vari scopi piuttosto invasive (ad es. antiterrorismo) e senza sufficienti garanzie per gli interessati, dunque valutate non adeguate, in tal senso. Gli Stati Uniti sfruttavano un particolare meccanismo di adeguatezza, ovvero il c.d. Privacy Shield, accordo politico con l’Unione, per poter, di fatto, abilitare soggetti di diritto USA nel trattamento dei dati (non approfondiamo qui la diatriba sul ruolo di “importatori”, “esportatori” o terzi).
La sentenza “Schrems II” della Corte di Giustizia, nel 2020, ha invalidato tale accordo. Da questo punto di non ritorno in poi, si devono adottare le altre possibili basi di trasferimento previste dal GDPR (ad es. clausole contrattuali standard della Commissione Europea), e soprattutto le si devono valutare – comunque sia! sempre e comunque! – con l’eventuale adozione di ulteriori “misure supplementari” (tecniche, organizzative, contrattuali) descritte da EDPB nelle proprie Raccomandazioni 1/2020.
Un aspetto di rilievo è che nel caso Schrems II si richiamavano – quali normative americane da “censurare”- il FISA 702, l’Executive Order n. 12333 e la Presidential Policy Directive n. 28. Nel caso che stiamo per vedere, invece, si invoca il Clarifying Lawful Overseas Use of Data Act (c.d. CLOUD Act) del marzo 2018.
Rimandiamo ad altra sede per approfondimenti, ci si limita a ricordare che si tratta sempre e comunque di normativa tale da permettere alle autorità statunitensi di accedere, in maniera sostanzialmente indiscriminata, ai dati presenti (a riposo o in transito) nei servizi cloud computing di operatori di diritto USA.
A prescindere dal Paese effettivo di conservazione dei dati (cioè dei server, data center e delle strutture di trattamento), ben potendo essere al di fuori degli Stati Uniti.
Un po’ di storia: GDPR vs. Microsoft
Microsoft, società di diritto USA, non è affatto una novità nei mirini delle autorità unionali, anzi. Possiamo ricordare, tra i diversi casi, alcuni antecedenti pure richiamati nel provvedimento che qui ci occupa.
Già nel 2019 lo Stato federale tedesco dell’Assia era giunto a vietare, in blocco, l’uso di Office 365 nelle scuole, a protezione di studenti e docenti, in virtù delle criticità nell’uso di cloud residenti negli USA e della possibile applicazione del CLOUD Act.
Arriviamo al 2020: l’EDPS aveva esaminato, sotto la lente del Reg. UE 2018/1725 (normativa gemella del GDPR per le istituzioni UE), le licenze Microsoft con la P.A. dell’Unione e trovato diversi profili critici, in particolare sul contratto standard di nomina a processor del trattamento, incoraggiando le istituzioni a ri-negoziarlo su diversi fronti.
Questo accordo – detto “Institutional Licensing Agreement – ILA” -, secondo l’EDPS presentava lacune rispetto agli obblighi normativi, ad es. circa il vincolo alle istruzioni del titolare, la mancata procedura per la nomina dei sub-responsabili, ecc. Uno dei punti disaminati concerneva proprio i trasferimenti di dati extra-UE, lamentando (all’epoca) l’uso di clausole contrattuali standard troppo generiche e lo spettro del potenziale accesso ai dati istituzionali da parte di autorità USA.
Il documento si chiudeva in ogni modo con poco più di un incentivo a ri-negoziare con Microsoft, sconsigliando fortemente di avviare nuove operazioni di trattamento o nuovi contratti con qualsiasi fornitore di servizi che comporti trasferimenti di dati personali negli Stati Uniti.
Nel maggio 2021 – subito dopo la sentenza Schrems II – l’EDPS ha avviato dei procedimenti sia verso Amazon che verso Microsoft, diretti proprio ad accertare la compliance dei loro servizi cloud. Office 365 risulta largamente utilizzato dalle istituzioni dell’Unione e dunque è finito sotto la lente dell’autorità europea.
A febbraio scorso l’EDPS ha rammentato che un’investigazione è tuttora in corso ma che diversi risultati sono già noti e dovrebbero essere già utilizzati per valutazioni opportune da parte delle istituzioni europee. Implicitamente, ciò richiama anche l’accountability dei soggetti privati che utilizzano Office 365, rimandando alle criticità già emerse nel 2020 e alla mancanza di misure adeguate per proteggere i dati trasferiti.
L’autorità afferma che “Microsoft ha annunciato nuove misure volte ad allinearsi alla sentenza [Schrems II]. Temiamo che queste misure annunciate possano non essere sufficienti a garantire la piena conformità alla legge sulla protezione dei dati dell’UE quando le istituzioni dell’UE utilizzano questi servizi cloud […] iniziando a considerare di limitare il trattamento all’UE (utilizzando gli stessi fornitori di servizi o fornitori di servizi alternativi) poiché in molte situazioni sarebbe difficile trovare misure supplementari efficaci per garantire il livello di protezione richiesto”.
È interessante accennare che, in tutto questo, il governo olandese ha pubblicato nel febbraio scorso una DPIA (valutazione di impatto privacy) su diversi tool di Microsoft utilizzati dalla P.A. come Microsoft Teams, OneDrive Sharepoint e Azure, anche in combinazione con Office 365. Il documento è ricco di misure di mitigazione per i rischi assodati nell’uso dei tool. Circa i trasferimenti/accessi ai dati sottoposti potenzialmente alla normativa USA, la DPIA segnala la possibile telemetria dei dati tecnici (si veda oltre) e sposa un approccio “risk-based” che, alla fin fine, nonostante i conflitti del GDPR con le normative USA, pare identificare un basso rischio e, pertanto, un utilizzo ammissibile dei tool Microsoft, con varie prescrizioni tecniche quali misure di mitigazione (crittografia ecc.).
Si badi: come già visto nelle pronunce fin qui emanate circa i cookie di Analytics, non è l’approccio adottato dalle autorità di controllo che tuttora non ammettono valutazioni di livello di rischio per i trasferimenti.
Le FAQ tedesche su Office 365 e possibili misure
Arriviamo alle FAQ tedesche (cioè dell’autorità Der Landesbeauftragte für den Datenschutz und die Informationsfreiheit), pubblicate in giugno 2022 sul sito istituzionale. Dopo il breve excursus di cui sopra, sarà più facile capire la maturazione di considerazioni che, a ben guardare, sono sempre le stesse e non manifestano rilevanti novità. Offrono una disamina articolata, cercando di concentrarsi su eventuali possibili utilizzi a minor rischio e offrendo alcune prescrizioni utili.
L’autorità chiarisce, anzitutto, che nonostante le criticità emerse da tempo e il dialogo in corso con Microsoft per rivedere le licenze e i termini di trattamento dei dati personali, in tali accordi (detti “Online Service Terms – OST”) e relativi DPA (Data Processing Agreement) sussistano ancora disposizioni non conformi ai requisiti di protezione dei dati circa la trasparenza del trattamento, le possibilità di influenza dell’utilizzatore, le finalità del trattamento o la cancellazione dei dati.
Viene dato conto che l’opzione offerta da Microsoft di possibile selezione del solo territorio UE per l’archiviazione dei dati è ammessa solo per i dati “dei clienti” (come file vari generati e utilizzati dagli utenti), mentre non è ammessa per i dati “diagnostici” raccolti dal software (anche se installato localmente dal cliente) né per i dati “generati dai servizi stessi” nel corso della loro gestione.
Ciò significa che tali dati sono custoditi in server negli USA e si deve tenere conto che i dati (e metadati) sull’uso individuale delle applicazioni e dei servizi possono rivelare molto sugli utilizzatori. Rileva come Microsoft – in un’indagine condotta per conto del Ministero della Giustizia olandese nel 2018 – abbia dichiarato che ai propri server vengono inviati da 23.000 a 25.000 tipi di eventi e che fino a 30 team interni lavorano con questi dati.
Quindi, la realizzazione di questa telemetria (misurazione e trascrizione di informazioni di interesse al progettista di sistema o all’operatore) comporta alcuni rischi per i dati personali coinvolti, senza dubbio.
L’autorità tedesca afferma che “in molti casi non è nemmeno chiaro quali dati vengano effettivamente inviati, poiché la trasmissione è spesso criptata e i dati non possono quindi essere visualizzati durante un audit. Nel complesso, vi è una mancanza di trasparenza per quanto riguarda i dati trattati da Microsoft che soddisfano i requisiti del Regolamento generale sulla protezione dei dati”.
Per impedire questo, il cliente dovrebbe impiegare sistemi di filtraggio che impediscano di far arrivare dati in chiaro a Microsoft negli USA. Comunque sia, sarebbe rimedio da poco: correttamente si puntualizza che in virtù del CLOUD Act anche i dati extra-USA possono finire in una richiesta di accesso delle autorità americane.
Si ricorda che nondimeno Microsoft, conscia del problema, aveva implementato per un periodo una soluzione “fiduciaria” (Microsoft Deutschland Cloud), tramite la quale Microsoft stessa non aveva accesso diretto ai dati archiviati in Europa. Tale “filtro” sarebbe stato dismesso da tempo, non potendo più essere invocato a sbrogliare la matassa.
Un’alternativa, secondo l’autorità, è quella di utilizzare Office 365 solo in locale (soluzione “on-premises”) o in sedi all’interno dell’Unione che non sono soggette all’obbligo di divulgazione ai sensi del CLOUD Act.
Altre misure indicate sono prettamente tecniche/organizzative, che possiamo esemplificare come segue:
- effettuare il controllo delle trasmissioni di dati a Microsoft –il traffico di dati in uscita dai computer degli utenti e le relative destinazioni -, utilizzando anche il visualizzatore di dati diagnostici (DDV) della stessa Microsoft, con relativa configurazione della raccolta/trasmissione di tali dati;
- l’intervento sulle impostazioni del sistema operativo Windows 10 Enterprise, bloccando per quanto possibile i trasferimenti;
- l’utilizzo di firewall che impediscano la trasmissione dei predetti dati diagnostici e di servizio;
- l’uso di indirizzi/account di posta elettronica ufficiali pseudonimi (idealmente temporanei) e il divieto di utilizzare account privati Microsoft per gli utenti;
- l’utilizzo di un browser preconfigurato e protetto con misure di protezione integrate, oltre che di client interconnessi e preconfigurati, per la massima anonimizzazione/pseudonimizzazione dei metadati;
- l’uso di dispositivi terminali forniti dalle istituzioni e configurati per salvare i dati;
- il reindirizzamento del traffico Internet attraverso un’infrastruttura separata, con misure tecniche adeguate a mascherare gli indirizzi IP di origine.
Insomma, la lista della spesa – analogamente a quanto accadeva con le indicazioni CNIL circa l’uso di Analytics – è corposa e di impegnativa realizzazione, senza che vi sia una chiara indicazione, peraltro, sul possibile successo finale nella compliance. Rischiando di renderlo un difficile e dispendioso esercizio – in termini di risorse – tale da scoraggiare un vero adeguamento.
Cookie di Google Analytics: dalle indicazioni francesi tanti divieti e alcune difficili soluzioni
Conclusioni
Giunti fino qui abbiamo chiaro che i principi e le interpretazioni che stanno portando a colpire i vari fornitori digitali USA (Google, Facebook/Meta, Microsoft ecc.) possono indirizzarsi verso chiunque di essi, essendo l’uso di dati personali connaturato “ontologicamente” ai loro servizi (e connesso business model).
Quindi dobbiamo attenderci che cadano uno dopo l’altro sotto la scure delle autorità, fino all’arrivo del Privacy Shield II che poi verrà affondato nuovamente da Schrems? È tutto diretto a creare “a spallate” un mercato di fornitori, in particolare, dello Spazio Economico Europeo, che però non pare ancora maturo (si pensi solo ai pluri-annunciati e pluri-rimandati cloud di massa europei…)?
La situazione attuale è paradossale, una miscela di rigore formale e (diciamolo) di ipocrisia per guidare certi processi politici. Che a farne le spese siano gli operatori europei, non sembra equo. Vedremo se e come si potrà davvero arrivare a una soluzione o, quantomeno, a spostare il fuoco su chi davvero ha davvero capacità di intervento, come i fornitori USA stessi.