YouStrong™

PIU’ SICUREZZA MENO PRIVACY

Posted on: gennaio 21, 2008

PIU’ SICUREZZA MENO PRIVACY

di Davide Mancini

L’ammiraglio McConnell, direttore della National Intelligence americana, sta lavorando da qualche tempo alla Cyber Security Policy a stelle e strisce in cui saranno incluse regole di impiego di Internet ai fini investigativi.
L’iniziativa prende spunto da un confronto avvenuto tra il Presidente G.W. Bush e l’ufficiale durante il quale sarebbe emerso che, verosimilmente, un attacco informatico in danno di un ufficio di credito avrebbe, addirittura, una ripercussione negativa sull’economia nazionale maggiore di quella che si è avuta a seguito del drammatico evento del settembre 2001.
Stime parlano di danni alle finanze locali pari ad un ammontare di oltre 100 miliardi di dollari l’anno a causa dei reati consumati attraverso il web.


Le accese discussioni intorno a questo progetto stanno facendo impallidire le aspre critiche che da circa trent’anni ruotano intorno al FISA – Foreign Intelligence Surveillance Act –, la norma statunitense che dal 1978 detta i principi per la sorveglianza e reperimento di informazioni sulle intelligence straniere.
La bozza del protocollo prevede, in prima istanza, la riduzione dei punti di accesso alla rete a cui sono collegati elaboratori istituzionali da 2000 a 50, per assicurare un maggior controllo.
E, sempre in nome della sicurezza, sarà permesso alle autorità governative di monitorare tutto il traffico – nazionale e internazionale – in Internet, dai contenuti delle mail ai trasferimenti di file.
E’ questa la motivazione che ha infiammato gli animi di coloro – e sono davvero tanti – che vedono in queste disposizioni una clamorosa invasione della propria sfera personale.
Di contro un collaboratore di McConnell ha illustrato ad un cronista di una testata giornalistica come sia indispensabile limitare la privacy dei singoli per garantire una maggiore sicurezza.
La notizia più incredibile, però, è che esiste già una stanza segreta – il cui accesso è consentito esclusivamente al personale in possesso di un nulla-osta rilasciato dalla National Security Agency – presso gli uffici di San Francisco dell’AT&T in cui confluiscono tutte le comunicazioni che transitano sulle loro linee.
Questo programma di intercettazione senza alcuna autorizzazione venne svelato pubblicamente già nel dicembre 2005, ma l’Amministrazione aggiunse che ciò era limitato esclusivamente a chiamate internazionali e messaggi di posta elettronica scambiati all’interno degli Stato tra personaggi sospettati di terrorismo.
L’indiscrezione trapelata da alcune dichiarazioni rilasciate, qualche mese fa, da un ex-dipendente della compagnia telefonica, addetto alla realizzazione fisica della struttura, invece, è che tutti i dati che indistintamente transitavano sulle loro linee venivano memorizzati.

Davide Mancini. Ispettore della Guardia di Finanza, è il responsabile dell’Unità Computer Forensic del GAT Nucleo Speciale Frodi Telematiche. Ha prestato servizio al Nucleo Centrale di Polizia Tributaria e al Nucleo Speciale Investigativo e nel corso della carriera – per i brillanti risultati conseguiti – ha meritato 2 encomi solenni, 3 encomi semplici e 4 elogi. Laureato in Economia all’Università degli Studi di Bologna, ha frequentato numerosi corsi di specializzazione – tra l’altro – all’Università “Gabriele d’Annunzio” di Chieti/Pescara, alla LUISS Management, alla Scuola Reiss Romoli TILS, presso lo United States Secret Service. Maturata una significativa esperienza come Consulente Tecnico d’Ufficio alla Procura della Repubblica presso il Tribunale di Milano, ha svolto attività di docenza nel Master in Peacekeeping & Security Studies dell’Università di Roma Tre. Nella sua attività pubblicistica vanta collaborazioni con Italia Oggi e Milano Finanza. Docente di “Metodologie investigative digitali e computer forensic” al Master in Gestione della Sicurezza tenuto dall’Istituto Universitario di Studi Superiori di Pavia, attualmente scrive anche su Nòva 24 – Il Sole 24 ORE.

Argomenti correlati:

SECURITY, QUESTA SCONOSCIUTA
Severi e rigorosi ma forse soltanto in apparenza: i tecnici, che hanno architettato il sistema web per il controllo di chi viaggia in aereo da e per gli Stati Uniti, probabilmente hanno tradito le aspettative al punto di innescare una tirata d’orecchie da parte del presidente dell’ House Oversight and Government Reform Committee. Quest’ultimo ha infatti pubblicato un dettagliato rapporto sui pericolosissimi buchi nella sicurezza dell’infrastruttura telematica della Transportation Security Administration’s (TSA).

BUON NATALE
C’è stata la mail “natalizia”, il cui allegato conteneva un troiano che permetteva al malintenzionato di accedere da remoto alla postazione della vittima. I codici nocivi – inoculati all’interno di una innocua presentazione in Powerpoint che già circolava in Rete – sfruttavano una vulnerabilità di Microsoft Office. Ovviamente non poteva mancare – come vuole la tradizione – l’augurio di un felice anno nuovo – 2007 -.

CIPOLLA E PRIVACY

La solidità di TOR sembra essere stata minata: un hacker svedese ha dichiarato di essere riuscito a carpire un migliaio di account di posta elettronica e relative credenziali in uso ad ambasciate e ad altri enti governativi e non. Il paradosso è che sembrerebbe aver sfruttato proprio TOR: avrebbe monitorizzato cinque macchine sparse in Rete sulle quali era preventivamente installato l’applicativo!

CHI TROVA UN AMICO TROVA UN TESORO… ALMENO PER L’AMICO!

Come per mezzo di Internet è possibile per tutti accedere, spesso in forma gratuita, a qualsiasi informazione di cui si abbia bisogno o, quanto meno, di soddisfare ogni sorta di curiosità, è concesso anche, con estrema semplicità, a chiunque, di avere a disposizione spazi virtuali ove poter esprimere i propri pensieri e condividere i propri progetti.

L’ULTIMO CASO DELL’ISPETTORE MANCINI

SMARRITO CANE… O ALMENO IL FILE DELLA SUA FOTO

Crimine (dis)organizzato
La perfetta riuscita di un qualsiasi idea trova il suo fondamento in un’accorta e minuziosa programmazione: definizione in anticipo dei dettagli, rappresentazione di eventuali imprevisti, pianificazione preventiva di ogni singola azione sono gli ingredienti necessari affinché si consegua il risultato sperato. Chiunque ed in ogni situazione ogni volta che si trova a dover fare dei progetti – che sia la vacanza piuttosto che l’acquisto della casa – si siede a tavolino e, forse anche senza esserne cosciente, utilizza la matrice TOWS, o meglio nota come “analisi SWOT” – forza (Strengths), debolezza (Weaknesses), opportunità (Opportunities) e minacce (Threats) -, al fine di assicurarsi un soggiorno gradevole o un’abitazione confortevole. Queste precauzioni dovrebbero essere tenute a mente anche dai malintenzionati in modo tale da pervenire ad un’operazione criminale di successo…

“EVADIMI”.COM Da sempre gli smanettoni della Rete quando si sono trovati di fronte ad un qualsiasi strumento elettronico hanno visto la possibilità di sfidare le proprie capacità per cercarne, da una parte, tutte le debolezze e, dall’altra, di individuarne le potenzialità nascoste.
Le motivazioni che spingono taluni a cimentarsi in questo scenario fatto di circuiti e bit possono essere le più diverse: si va da quelle – forse più romantiche e tipiche dei soggetti più giovani – scaturenti dal senso di ribellione e protesta, dal desiderio di “cyber-fama” o dal semplice convincimento della libera diffusione del sapere a quelle meno sentimentali e più materiali quali il conseguimento di un profitto – talvolta anche economico -.

Data Manager Online inaugura una nuova serie di articoli dedicati alla Security

GAT: la sicurezza siamo noi!

HighLight!

Data Manager in collaborazione con Microsoft inaugura Security Corner, la nuova sezione dedicata alla sicurezza IT
Security Corner vuole promuovere l’incontro tra l’esperienza di Data Manager Online e la competenza di Microsoft incoraggiando il dialogo e lo scambio di esperienze con chi opera professionalmente nel campo della security, utilizzatori finali e semplici appassionati.

Lascia un commento

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

Translate wordpress in English

Pubblicità

Categorie YouStrong

Visite

Blog Stats

  • 50,022 hits

ISO 9002 2008 CERTIFIED IQNet – ECDL – Alice CONNECTION

Più cliccati

  • Nessuna

Questo blog è di parte

questo sito e di parte
%d blogger cliccano Mi Piace per questo: