Vai al contenuto

Cyber SecurityLa bagarre sul nome di Marco Carrai, che negli ambienti della sicurezza informatica e dell’intelligence non è considerato uno qualunque, sta rischiando di far passare in secondo piano il valore del progetto che ha in mente il governo Renzi. L’Italia, infatti, è uno dei pochi paesi occidentali che non ha ancora scelto di mettersi al passo con i tempi in materia di sicurezza del cyberspazio. Lo sta facendo negli ultimi anni, con grande ritardo ed esponendosi a continui richiami anche da parte dell’Ue, ponendo le basi normative e adeguando i suoi apparati di sicurezza, ma non ha ancora creato un’agenzia per la cybersecurity.
E’ scontato ripetere quanto la difesa del cyberspazio sia una priorità strategica per la sicurezza nazionale, un aspetto che coinvolge tutto il Paese, le infrastrutture sensibili, le aziende e i cittadini. Non a caso le grandi intelligence, sia governative che private, stanno potenziando questo settore e la propria capacità di difesa dei confini “virtuali”, schierando sul campo super esperti di informatica al posto della fanteria e avviando partnership con le grandi aziende e le università. Le organizzazioni criminali e terroristiche non sono da meno e possono contare su enormi risorse finanziarie e know-how adeguato.
Il cyberspazio, perciò, è un vero e proprio campo di battaglia. Secondo il rapporto Clusit 2015, gli attacchi informatici causano alle sole aziende italiane danni per 9 miliardi di euro l’anno. E si pensi a quali rischi è esposta la rete, in ogni momento, e a quale scenario potremmo assistere nel caso in cui un’organizzazione terroristica attaccasse le principali infrastrutture informatiche del nostro Paese. ...continua a leggere "La difesa del cyberspazio è fondamentale per la sicurezza del Paese"

intercettazioniGli attentatori di Parigi avrebbero utilizzato app di messaggistica criptate, come WhatsApp e Telegram, e forse anche altre piattaforme meno popolari, per comunicare tra loro e nascondere i propri piani. A rivelarlo alla Cnn sono state fonti investigative francesi, ed è la prima volta che gli inquirenti fanno un'affermazione del genere. Tuttavia il network americano non ha detto quali specifiche prove dimostrino che le app sono state utilizzate per preparare gli attacchi, ma gli investigatori sostengono che i terroristi avrebbero comunicato in questo modo prima degli attentati del 13 novembre.
Invece quanto ci sia di vero sul fatto che gli stessi attentatori utilizzassero perfino le chat delle consolle, come la Play Station, per comunicare ed eludere la sorveglianza delle intelligence, è ancora tutto da dimostrare. Certamente, a differenza di altri strumenti di comunicazione più esposti ai controlli, come per l’appunto le applicazioni di messaggistica istantanea per gli smartphone (WhatsApp, Wechat o Skype), questa notizia, seppur in assenza di conferme, ha dimostrato la necessità di una stretta sul fronte delle intercettazioni.
Servono nuovi strumenti, maggiori risorse e una sorveglianza più approfondita del cyberspazio. E una chiara indicazione in tal senso l’ha già data l’Ue con un piano che prevede maggiori controlli e la possibilità di intercettare anche comunicazioni che avvengono su “piattaforme non convenzionali”. Gli ostacoli da superare, tuttavia, non sono pochi. ...continua a leggere "Intercettazioni in chat: criticità e controversie"

intercettazioniNell’agenda del governo, nelle pieghe di un provvedimento da adottare sull’onda dell’emergenza terrorismo, potrebbe rispuntare l’impiego del cosiddetto “trojan di Stato”. La pratica, molto invasiva, di remote computer searches che consentirebbe all’intelligence di sorvegliare le comunicazioni elettroniche “perquisendo” a distanza ogni tipo di dispositivo connesso alle rete.
A marzo era stato il deputato di Scelta Civica, Stefano Quintarelli, ad accorgersi che nel decreto legge antiterrorismo, approvato in Senato due settimane dopo, era spuntata una norma molto pericolosa che legalizzava l'utilizzo di software, chiamati captatori occulti, in grado di introdursi in computer, smartphone e tablet e di acquisire, da remoto, dati sensibili di ogni tipo.
Quintarelli, prima che la norma fosse ritirata, l’aveva definita «una delle operazioni più invasive che lo Stato possa fare», perché il remote computer searches non è una semplice intercettazione, come quelle telefoniche o ambientali, bensì una vera e propria «ispezione, una perquisizione, un'intercettazione e un'acquisizione occulta di dati personali».
Qualcosa di molto simile ai software spia commercializzati da Hacking Team, la società milanese finita nella bufera a luglio dopo l’attacco hacker che ha svelato le potenzialità del suo sistema Galileo venduto in tutto il mondo.
Non tutti sono contrari all’utilizzo dei “trojan di Stato”, in primis i servizi segreti, che da tempo sollecitano di mettersi al passo con i tempi e con le altre intelligence straniere che utilizzano abitualmente sistemi molto invasivi per “rastrellare” stock di metadati, cioè l’insieme di informazioni che identificano chi c’è dietro un computer o uno smartphone, cosa sta comunicando e dove si trova. ...continua a leggere "Terrorismo, il dibattito sull’uso del trojan di Stato"

intercettazioniGli italiani si abituino ai problemi di connessione, ai frequenti black out delle reti, ai social network e alle app per messaggistica temporaneamente inaccessibili e alle difficoltà di effettuare chiamate, anche se lo smartphone dice che c’è abbastanza campo. Saranno questi i “disservizi” più frequenti a cui assisteremo nei prossimi mesi, in particolare nelle grandi città. È il prezzo che, con ogni probabilità, sarà necessario pagare per difenderci dalla minaccia terroristica, anche se l’efficacia della sorveglianza di massa è tutta da dimostrare, come abbiamo imparato dall’11 settembre 2001 in poi.
Poco male per 9 italiani su 10 che, secondo un sondaggio Demos per il quotidiano La Repubblica, si dicono favorevoli a un aumento della sorveglianza di strade e luoghi pubblici attraverso le telecamere, e la metà di essi (il 46%) vorrebbe rendere più facile alle autorità anche il controllo sulle comunicazioni elettroniche, dalle e-mail alle telefonate.
Tuttavia il tema è delicato, c’è in ballo la privacy e la libertà di tutti coloro che non hanno nulla a che fare con il jihad. Il Giubileo impone uno straordinario sforzo per gli apparati della sicurezza nazionale, che comprende un uso intensivo delle tecnologie di sorveglianza di massa nei confronti di precisi target, ma anche del resto dei cittadini che ogni giorno utilizzano il cellulare o il computer per comunicare. ...continua a leggere "Sorveglianza di massa: limiti e controversie"