RSS

Archivi categoria: privacy

L’intelligence dietro alle mail (e non solo)

sedeyahoo

Ennesimo caso di violazione della privacy degli utenti ed ennesima bordata su Yahoo! Secondo quanto rivelato da Reuters, l’azienda lo scorso anno avrebbe attivato una piattaforma in grado di analizzare tutti i messaggi di posta elettronica dei propri utenti a beneficio dei servizi di intelligence americani (Nsa? Cia? Fbi?).

Reputo francamente poco importanti i presunti retroscena di questa vicenda (l’amministratore delegato Marissa Mayer avrebbe dato l’ok all’operazione alle spalle del Chief Information Security Officer Alex Stamos, che ha lasciato l’azienda un anno fa per essere assunto da Facebook), dal momento che è solo l’ultimo episodio in materia: è ancora fresca la rivelazione di un’altra violazione massiva avvenuta nel 2014 in seguito ad un attacco, il cui mandante si presumeva essere un governo. E non è da dimenticare, a questo proposito, lo spionaggio delle webcam, sempre degli utenti Yahoo – attuato dal 2008 al 2014 con l’operazione Optic Nerve adal GCHQ (l’intelligence inglese). Per non parlare di PRISM e di quanto emerso con il Datagate, che ha coinvolto tutti i più grandi service provider (incluso Yahoo!).

La reputazione dell’azienda sotto questo profilo è ormai azzerata e forse questo può giovare a Verizon che la sta per acquistare (ad un valore che presumibilmente sta precipitando). Ma non è di questo che mi preoccuperei (quanti di voi hanno un account Yahoo?).

Nel luglio 2013 avevo formulato questa osservazione:

nessuno cada dalle nuvole se si dovesse scoprire che la NSA (…) ha sfruttato e sfrutta anche la collaborazione delle altre aziende come GoogleFacebook  e Yahoo, visto che si tratta di aziende che offrono mail, VoIP, piattaforme cloud per applicazioni e storage, social network con chat e servizi per condividere di tutto.

A questa stregua, potremmo dare per assodato che ogni nostra comunicazione elettronica possa essere intercettata da qualcuno, per scopi sconosciuti in quanto non dichiarati. Andrebbe chiarito nelle condizioni di utilizzo di tutti i vari servizi di comunicazione.

 

 
Commenti disabilitati su L’intelligence dietro alle mail (e non solo)

Pubblicato da su 5 ottobre 2016 in news, privacy

 

Tag: , , , , , ,

Camera, in arrivo nuove regole per i giornalisti. E per i deputati?

giornalistiallacamera

Dal 10 ottobre 2016 sarà vietato riprendere (con foto o video) deputati e membri del Governo mentre dormono, giocano, guardano la partita o, più in generale, si fanno i fatti propri alla Camera. Lo stabilisce il nuovo codice di autoregolamentazione che reporter e operatori dovranno aver sottoscritto per accettazione, condizione necessaria per poter accedere alla tribuna riservata alla stampa.

Tra le regole previste dal codice, troviamo:

  • l’obbligo di assistere ai lavori in silenzio e senza mostrare cenni di approvazione o disapprovazione;
  • l’obbligo di “interrompere immediatamente le riprese a ogni sospensione di seduta”;
  • il divieto di diffondere “fotografie e riprese visive atte a rilevare comunicazioni telefoniche”;
  • il più generico divieto di diffondere immagini “non essenziali per l’esercizio del diritto di cronaca relativo all’attualità e allo svolgimento dei lavoro in Aula”;
  • il divieto dell’utilizzo di tecniche di rielaborazione di riprese “che comportino un danno alla dignità dei deputati e membri del governo presenti in aula e al diritto alla riservatezza”;
  • il divieto temporaneo di accesso alle tribune riservate alla stampa in caso di inosservanza delle disposizioni.

Qualcuno potrebbe osservare che i deputati, nell’esercizio delle proprie funzioni, sono dipendenti pubblici e che la Camera è il loro posto di lavoro. Con questi presupposti, dovremmo pensare che anche per loro debba essere applicato il divieto di utilizzo di impianti audiovisivi per il controllo dell’attività dei lavoratori (art. 4 dello Statuto dei Lavoratori)?

Il lavoro dei deputati – che non si svolge unicamente nell’Aula, ma anche in altri uffici e in altre stanze – consiste nel proporre e votare disegni di legge, proporre mozioni, presentare interrogazioni e interpellanze al governo, partecipare all’attività di commissioni permanenti. L’assemblea che si tiene nell’Aula è il centro delle attività della Camera: si discutono gli argomenti previsti negli ordini del giorno delle varie sedute, si concede (o si revoca) la fiducia al Governo, si prendono decisioni, si esaminano i progetti di legge per discuterli e votarli.

Le regole sommariamente elencate sopra danno un’indicazione precisa: è consentito documentare visivamente ciò che avviene in aula durante le sedute, ma solo se strettamente correlato all’oggetto della seduta stessa. Niente immagini di momenti che non appartengono ai lavori durante la seduta, di deputati che parlano al telefono, confabulano, si stringono le mani, si abbracciano o si azzuffano, niente rielaborazioni non dignitose di riprese in aula.

La piccola selezione di immagini qui proposta riguarda momenti di sedute e votazioni e non sono state oggetto di alcuna rielaborazione.

Questo slideshow richiede JavaScript.

Ora, io ritengo che ogni dibattimento, discussione o votazione sia di interesse pubblico, e che sia assolutamente ragionevole che i cittadini debbano avere la possibilità di assistere a ciò che avviene durante le sedute in Aula, in considerazione del mandato che parlamentari e membri del Governo hanno da parte dei cittadini, nonché dell’indennità economica percepita e dell’immunità parlamentare di cui beneficia. In verità, sono convinto che anche al di fuori delle sedute – prima, dopo, o a seduta sospesa – avvengano cose altrettanto rilevanti, d’attualità e comunque di pubblico interesse, sempre tenendo presente che deputati e membri del Governo si trovano lì in rappresentanza dei cittadini e non delle proprie singole personalità.

Per documentare quanto avviene in aula non c’è quindi alcun codice di autoregolamentazione che tenga, soprattutto quando è in gioco l’interesse pubblico. E’ chi rappresenta i cittadini che deve autoregolamentarsi, mantenendo un contegno professionale, dignitoso, responsabile e appropriato all’attività che sta svolgendo in Aula. Ognuno di noi deve essere in grado di sapere come un deputato si comporta e se si merita realmente il titolo di onorevole.

Chi non rappresenta degnamente i cittadini dovrebbe essere ammonito o sospeso dalla propria carica, ed espulso dalla Camera se recidivo. A quando un codice di autoregolementazione per governo e parlamentari?

 
Commenti disabilitati su Camera, in arrivo nuove regole per i giornalisti. E per i deputati?

Pubblicato da su 23 settembre 2016 in istituzioni, news, privacy

 

Tag: , , , , , , , ,

“Novità” su intercettazioni, acqua calda riscaldata

hqdefault[1]

Ma veramente qualcuno si stupisce che le conversazioni telefoniche di Silvio Berlusconi fossero intercettate nel periodo del suo mandato di presidenza del consiglio? Con tutto il clamore e le informazioni esplose in seguito al Datagate nel 2013 (anno in cui fu reso noto che anche in Italia esistevano centrali di intercettazione)? Con tutte le trascrizioni di conversazioni – sia frivole che istituzionali – pubblicate anche dai rotocalchi?

Ribadisco un concetto che ho già esposto nell’ottobre 2013, quando “improvvisamente” si scoprì che anche l’Italia era coinvolta nel programma di sorveglianza elettronica da parte della NSA:

Il Copasir è il Comitato Parlamentare per la Sicurezza della Repubblica. La stessa istituzione che, alla notizia che Telecom Italia sarebbe passata in mani spagnole, ha lanciato un allarme di sicurezza nazionale, senza ricordare che da anni le Pubbliche Amministrazioni italiane fruiscono di servizi di telecomunicazioni di compagnie di proprietà non italiane, che quindi per anni hanno veicolato dati personali e sensibili di tutti i cittadini italiani, senza generare alcuna necessità di allarme.

Ora, questa stessa istituzione su cui noi tutti dovremmo poter contare, quattro mesi dopo la diffusione delle notizie sul Datagate, ci svela con solennità che anche l’Italia è stata coinvolta nel programma di sorveglianza elettronica.

Verrebbe da dire che il Copasir sta alla sicurezza nazionale come i curiosi stanno agli incidenti stradali.

A margine di queste considerazioni, una nota ANSA per sorridere un po’:

“L’Italia non ha mai concesso agli Usa di intercettare cittadini italiani”. Così l’ex presidente del Copasir Massimo D’Alema, parlando ad una manifestazione elettorale a Trento. D’Alema sottolinea la necessità di un chiarimento sul ‘Datagate’: “Siamo un Paese sovrano e da noi per esempio non possono essere effettuate intercettazioni dei cittadini italiani senza l’autorizzazione della magistratura”.

Certo, per dare corso ad un’operazione di spionaggio sarebbe lecito attendersi la richiesta di permesso:

Salve, siamo agenti segreti americani. Vorremmo intercettare telefonate e corrispondenza elettronica di cittadini italiani, possiamo?

No.

Ok, scusateci per la richiesta. Non lo faremo. Arrivederci

D’altro canto,  “da noi per esempio non possono essere effettuate intercettazioni dei cittadini italiani senza l’autorizzazione della magistratura”. Esattamente come non è possibile evadere il fisco, rubare o uccidere, perché sono azioni che vanno contro la legge, e nessuno le compie (!)

Chi oggi si stupisce ha la memoria corta, oppure ha interesse a rispolverare l’argomento al momento giusto per propria convenienza.

 

 
Commenti disabilitati su “Novità” su intercettazioni, acqua calda riscaldata

Pubblicato da su 24 febbraio 2016 in cellulari & smartphone, mumble mumble (pensieri), News da Internet, pessimismo & fastidio, privacy, security

 

Tag: , , , , , , ,

Condividi responsabilmente (e occhio ai selfie)!

winning-ticket-melb-cup-628[1]Un’ennesima conferma dell’importanza di fare attenzione a ciò che si condivide e con chi lo si condivide sui social network. Ora l’ha avuta – avendolo imparato a proprie spese – la signorina Chantelle, che alla Melbourne Cup aveva scommesso 20 dollari su Prince of Penzance, vincendone 825. Per la felicità, prima di riscuotere la vincita, si è scattata un selfie mettendo in evidenza il ticket della scommessa. Quando si è presentata all’incasso, però, ha amaramente scoperto che la vincita era già stata riscossa da una persona che ha presentato il codice a barre corrispondente al ticket vincente. Uno dei suoi amici di Facebook l’aveva anticipata, non certo per farle un favore, ma per intascarsi gli 825 dollari!

 

 

 
Commenti disabilitati su Condividi responsabilmente (e occhio ai selfie)!

Pubblicato da su 6 novembre 2015 in privacy

 

Tag: , , , , , , , , ,

L’insostenibile leggerezza delle password

ashleymad_pass[1]

Qualche settimana fa, parlando di (in)sicurezza, avevo citato il caso Ashley Madison, il sito web per incontri clandestini a cui sono stati carpiti i dati personali di oltre 30 milioni di utenti. Nei giorni scorsi sono state rese note le password più utilizzate da una parte degli iscritti.

Se tanto mi dà tanto, mettendo insieme le password più universali con quelle più aderenti al contesto (ma comunque prevedibili), si forma un elenco che è uno specchio della (scarsa) consapevolezza dell’importanza delle password. Non parlo solo di chi è iscritto ad Ashley Madison, ma della generalità degli utenti.

Anche da questo punto di vista ci sarebbe da mettersi le mani nei capelli: affidare la sicurezza delle proprie informazioni personali a una password come 123456 è alquanto puerile e ridicolo.

Se questa situazione vi ricorda quanto già visto in altri casi (come con The Fappening), siete sulla buona strada per capire che sarebbe ora di pensare meglio alla sicurezza delle proprie informazioni personali.

 

 
Commenti disabilitati su L’insostenibile leggerezza delle password

Pubblicato da su 15 settembre 2015 in News da Internet, privacy, security

 

Tag: , , ,

Vendonsi contatti (in barba a privacy e ad ogni opposizione)

image

Vi siete iscritti al Registro delle opposizioni? Siete convinti che privacy e riservatezza dei dati personali siano valori rispettati da tutti?

Nella figura sopra riportata c’è l’estratto di un messaggio appena ricevuto, scritto da parte di un’azienda che su quei valori – che probabilmente cercate di difendere – costruisce il proprio business.

Non meravigliatevi, dunque, quando dico che il Garante per la protezione dei dati personali ha una missione impossibile.

E non sorprendetevi di messaggi e telefonate che ricevete da chiunque. Non fatevi scrupoli a rifiutare le loro offerte: loro non hanno avuto dubbi nel momento in cui hanno acquistato i vostri riferimenti senza che voi lo sapeste. Quindi cestinatele, o rifiutatele con garbata fermezza, ma senza esitazioni.

 
Commenti disabilitati su Vendonsi contatti (in barba a privacy e ad ogni opposizione)

Pubblicato da su 8 giugno 2015 in business, privacy

 

Tag: , , , , , ,

The Fappening, un’altra lezione sulla protezione di dati e foto personali

icloud keys

Avete letto o sentito del furto e della diffusione di foto personali ai danni di alcune celebrità come Kirsten Dunst, Kim Kardashian, Selena Gomez, Bar Refaeli e Jennifer Lawrence? E, soprattutto, avete capito cos’è accaduto?

In breve: le foto, inizialmente memorizzate sui loro dispositivi personali (iPhone, iPad, Mac), erano poi sincronizzate su iCloud (un disco fisso virtuale, cioè un servizio per l’archiviazione di dati in Internet realizzato da Apple per i propri utenti). L’impostazione standard (modificabile, sapendolo) prevede il salvataggio automatico delle foto per poterle gestire su Mac con iPhoto. In seguito ad un attacco hacker, le immagini – prevalentemente intime – contenute in tali spazi sono state copiate dagli account di queste persone e diffuse via web sulla piattaforma 4chan e su Reddit. Pare che l’obiettivo iniziale fosse quello di metterle sul mercato e venderle all’industria del gossip, ma negli Stati Uniti questo genere di azioni è reato e non hanno suscitato l’interesse atteso: per questo sarebbero state distribuite sul web.

Si è ripresentato – su più vasta scala – il problema di violazione della privacy accaduto due anni fa a Scarlett Johansson. Christina Aguilera e Mila Kunis (il colpevole era stato trovato e condannato a scontare 10 anni di reclusione e al pagamento di una sanzione di 76mila dollari).

Ciò che è accaduto poteva essere prevenuto, evitato da chi voleva davvero tutelare la propria privacy? Assolutamente sì, in modi sia analogici che tecnologici, che esporrò in ordine di efficacia:

  1. non scattare foto di quel genere (ok è un po’ radicale, ma è la soluzione che offre maggiori certezze);
  2. conoscendo il valore che tali foto possono acquisire sul mercato dei bavosi, se proprio non è possibile trattenersi dallo scatto hot, sembra decisamente opportuno mantenerle conservate su un supporto di memorizzazione fisico di cui si possa avere il reale controllo (scheda di memoria, chiavetta USB, hard disk, CD, DVD…)
  3. pensare allo scopo per cui è stata scattata la foto… era da mostrare a una persona, a una platea ristretta o a chiunque? Ecco. In ogni caso, lasciarla lì o trasferirla via chiavetta;
  4. se proprio dovete utilizzare un servizio cloud, scegliete una password complessa, createne una diversa per ogni account e, se il servizio prevede il password reset attraverso alcune domande, impostate risposte non facilmente identificabili (esempio: “Qual è il cognome di tua madre da nubile?” Risposta possibile: “Lansbury”, oppure “Merkel” o anche “Jeeg”… insomma, non dev’essere necessariamente reale perché potrebbe essere ottenibile da malintenzionati)
  5. .

Intendiamoci: iCloud, così come Dropbox, GoogleDrive, OneDrive , non è affatto un sistema insicuro, la protezione dei dati che vengono memorizzati è assicurata da un algoritmo di cifratura AES a 128 bit. Ma è sufficiente arrivare a conoscere la password legata all’account per avere l’accesso. Come a dire: una cassaforte può essere ipersicura e a prova di qualunque scasso, ma basta averne la combinazione e il gioco è fatto. E ottenere la password dell’Apple ID (e quindi dell’account iCloud) di queste celebrità potrebbe non essere stato difficile, dato che – finché Apple non se n’è accorta – esisteva la possibilità di scovarla tramite un software. Il rischio aumenta quando la password è semplice e non è stata generata con gli opportuni criteri di complessità (ad esempio quelli illustrati nell’articolo Scegliere password più sicure su Mozilla Support, oppure in Creazione di una password forte a cura di Google Support). Oppure se il servizio di password reset è impostato con risposte prevedibili o facilmente reperibili.

Come già detto più volte in precedenza, nessuna soluzione tecnologica è in grado di garantire la sicurezza assoluta al 100% della propria efficacia. Quindi, meditate su questo aspetto.

Altri aspetti su cui è necessario meditare: l’accidentale (?) sacrificio della privacy in nome della vanità (le foto non sono state certo scattate per essere inviate al dermatologo per un controllo sommario) e – soprattutto – la diffusissima mancanza di consapevolezza dei rischi comportati da determinate azioni compiute attraverso Internet.

 
1 Commento

Pubblicato da su 2 settembre 2014 in Internet, News da Internet, privacy, security

 

Tag: , , , , , , , , , , , ,

Vodafone: I governi hanno accesso diretto alle telefonate

Un anno fa esplodeva il Datagate. Oggi, da un articolo di Martina Pennisi sul Corriere, leggiamo:

La rivelazione di Vodafone: «I governi hanno accesso diretto alle telefonate»

L’operatore britannico esce allo scoperto: «Cavi associati alle reti per ascoltare le conversazioni senza mandato». Dall’Italia il maggior numero di richieste di dati

L’Italia è il Paese che ha inoltrato a Vodafone il maggior numero di richieste di informazioni su indirizzi e numeri di telefono e su luogo, orario e contenuto di chiamate e messaggi nel 2013: 605mila. Il dato è stato pubblicato inizialmente dal Guardian, che ha contestualmente riportato come l’operatore britannico abbia rivelato l’esistenza di cavi associati alle sue reti che permettono alle agenzie governative di ascoltare le conversazioni e controllare gli scambi degli utenti in 6 dei 29 Paesi in cui opera. Accesso permanente e senza mandato alcuno, quindi […]

Seguono altri dettagli (tra cui il grafico che segue, relativo alle richieste ricevute da Vodafone dai vari Paesi). L’azienda a questo proposito ha pubblicato un report.

Teniamo presente che questi dati riguardano solamente una compagnia telefonica. Prepariamoci, potrebbe trattarsi dell’inizio di un nuovo diluvio estivo.

vodafone_graphic460[1]

 
Commenti disabilitati su Vodafone: I governi hanno accesso diretto alle telefonate

Pubblicato da su 6 giugno 2014 in Inchieste, News da Internet, privacy

 

Tag: , , , , , , , ,

Operazione WhatsApp – Facebook, richiesta un’indagine

privacy_whatsapp[1]

 

Il Washington Post riferisce che l’EPIC (Electronic Privacy Information Center) ha formulato una denuncia alla FTC (Federal Trade Commission) chiedendo l’apertura un’indagine federale sull’operazione di acquisto di WhatsApp da parte di Facebook, con questa motivazione:

“Gli utenti di WhatsApp non erano in condizioni di sapere in anticipo che, scegliendo un servizio a favore della privacy avrebbero consegnato i propri dati a Facebook per le sue pratiche di raccolta dati”. 

Sull’orientamento privacy oriented di WhatsApp io non spenderei certezze, ma un’indagine in questo senso è quantomeno doverosa. L’accoglimento, l’iter e i risultati dell’indagine saranno comunque tutti da vedere.

 
Commenti disabilitati su Operazione WhatsApp – Facebook, richiesta un’indagine

Pubblicato da su 10 marzo 2014 in News da Internet, privacy

 

Tag: , , , ,

L’occhio che spiava le webcam degli utenti Yahoo

NSA_occhio

Altre novità in tema di Datagate: il Guardian riporta nuove rivelazioni di Edward Snowdenracconta l’operazione Optic Nerve avviata dal 2008 al 2012 dal GCHQ (l’intelligence inglese) per la registrazione delle riprese delle webcam di milioni di utenti di Yahoo! Utenti normalissimi, cioè non indagati ne’ sotto osservazione da parte delle autorità di polizia. L’obiettivo dichiarato dell’operazione era la raccolta di immagini che ritraessero il viso di persone che potessero essere di potenziale interesse.

La raccolta veniva effettuata intercettando le videochat degli utenti, catturando un fotogramma ogni cinque minuti e trasmettendo il materiale raccolto alla NSA. Una volta immagazzinate, le immagini venivano poi esaminate per identificare potenziali obiettivi. 

L’agenzia dichiara di aver agito nel rispetto della legge e di essere stata autorizzata alla raccolta di queste informazioni visive, anche se l’articolo del Guardian evidenzia la mancanza della prevista autorizzazione da parte del ministero competente. Yahoo si è dichiarata ignara dell’operazione (possibile?). Operazione che – a conti fatti – ha ottenuto il risultato di un database abbastanza inutile, pieno di immagini di contenuto pornografico, pubblicitario e famigliare. Tra l’altro, anche il sistema di analisi delle immagini si è dimostrato inaffidabile: il sistema è tarato per misurare la quantità di pelle visibile in una foto e, superato un certo limite, la classifica come pornografica. Tuttavia, tale classificazione sembra aver riguardato molti ritratti di volti di persone. 

Solo ritratti? Messaggi niente?

Cui prodest?

Ne sentiremo ancora?

 
Commenti disabilitati su L’occhio che spiava le webcam degli utenti Yahoo

Pubblicato da su 28 febbraio 2014 in privacy, security, tecnologia

 

Tag: , , , , , , , ,

Google è un grande “follower”

download

Chi ha un account Google e lo utilizza sul proprio smartphone Android gradirà conoscere questo interessante giochino: si chiama Location History (Cronologia delle posizioni), una soluzione utilizzata da Google per tracciare e registrare gli spostamenti di un utente. Per chi si ricorda di Google Latitude (lanciato nel 2009), nulla di nuovo. Ma tenendo presente che questo servizio esiste da oltre un paio d’anni e può essere attivato o disattivato liberamente dall’utente, sarebbe interessante sapere quanti utenti lo hanno attivo sul proprio account e – soprattutto – se ne sono consapevoli.

Alla pagina https://maps.google.com/locationhistory/b/0/ l’utente può visualizzare – giorno per giorno – la mappa dei propri spostamenti e gestire l’eventuale cancellazione della cronologia, o l’esportazione degli itinerari giornalieri in file formato KML, leggibili da Google Earth. Nella dashboard del servizio l’utente può trovare tutte le statistiche al riguardo che, pur essendo approssimative, espongono un elevato numero di informazioni, raccolte attraverso una serie di fonti: innanzitutto GPS, WiFi e Cell-ID, ma non solo:

Altri sensori disponibili del dispositivo, ad esempio l’accelerometro, la bussola, il giroscopio e il barometro, vengono inoltre utilizzati per migliorare l’esperienza complessiva di identificazione della posizione. Ciò comprende, tra l’altro, l’incremento della durata della batteria e il miglioramento della precisione della posizione.

 

 
Commenti disabilitati su Google è un grande “follower”

Pubblicato da su 12 dicembre 2013 in privacy, security

 

Tag: , , , , , , , , , ,

Datagate e ricadute dalle nuvole

A metà luglio, in merito al Datagate, scrivevo del coinvolgimento di tutti i nomi di grandi aziende nel programma di sorveglianza attuato dai servizi di intelligence americani, concludendo:

nessuno cada dalle nuvole se si dovesse scoprire che la NSA, allo stesso scopo, ha sfruttato e sfrutta anche la collaborazione delle altre aziende come GoogleFacebook  e Yahoo, visto che si tratta di aziende che offrono mail, VoIP, piattaforme cloud per applicazioni e storage, social network con chat e servizi per condividere di tutto. Ah, ricordo che di questo gruppo di aziende fa parte anche Apple. E che tutte queste aziende hanno utenti anche tra i cittadini italiani (ma all’orizzonte non si vedono istituzioni nostrane in allarme).

Da qualche ora (oggi è il 22 ottobre) pare che qualcuno si sia allarmato:

I servizi segreti americani spiavano anche l’Italia. Dopo le rivelazioni di Le Monde sulle intercettazioni telefoniche in Francia, si fa sempre piu’ probabile l’ipotesi che nel mirino delle spie americane ci fossero anche le utenze private e corrispondenze di posta elettronica italiane. Ieri, Claudio Fava, deputato di Sel e membro del Comitato parlamentare di controllo sui Servizi (Copasir), ha riferito il contenuto di una serie di incontri che dal 29 settembre al 4 ottobre scorsi, una delegazione del Copasir ha avuto a Washington con i direttori delle agenzie di intelligence americane e con i componenti delle commissioni di controllo sui Servizi di Congresso e Senato Usa. ”Dai nostri qualificatissimi interlocutori – ha detto Fava – abbiamo avuto la conferma che telefonate, sms, e-mail tra Italia e Stati Uniti, in entrata e in uscita, sono oggetto di un programma di sorveglianza elettronica del Governo Usa regolato esclusivamente dalle leggi federali, che, per quanto i nostri interlocutori ci hanno ribadito, sono dunque la sola bussola che governa questo tipo di attivita’ di spionaggio”.  

Il Copasir è il Comitato Parlamentare per la Sicurezza della Repubblica. La stessa istituzione che, alla notizia che Telecom Italia sarebbe passata in mani spagnole, ha lanciato un allarme di sicurezza nazionale, senza ricordare che da anni le Pubbliche Amministrazioni italiane fruiscono di servizi di telecomunicazioni di compagnie di proprietà non italiane, che quindi per anni hanno veicolato dati personali e sensibili di tutti i cittadini italiani, senza generare alcuna necessità di allarme.

Ora, questa stessa istituzione su cui noi tutti dovremmo poter contare, quattro mesi dopo la diffusione delle notizie sul Datagate, ci svela con solennità che anche l’Italia è stata coinvolta nel programma di sorveglianza elettronica.

Verrebbe da dire che il Copasir sta alla sicurezza nazionale come i curiosi stanno agli incidenti stradali.

A margine di queste considerazioni, una nota ANSA per sorridere un po’:

“L’Italia non ha mai concesso agli Usa di intercettare cittadini italiani”. Così l’ex presidente del Copasir Massimo D’Alema, parlando ad una manifestazione elettorale a Trento. D’Alema sottolinea la necessità di un chiarimento sul ‘Datagate’: “Siamo un Paese sovrano e da noi per esempio non possono essere effettuate intercettazioni dei cittadini italiani senza l’autorizzazione della magistratura”.

Certo, per dare corso ad un’operazione di spionaggio sarebbe lecito attendersi la richiesta di permesso:

Salve, siamo agenti segreti americani. Vorremmo intercettare telefonate e corrispondenza elettronica di cittadini italiani, possiamo?

No.

Ok, scusateci per la richiesta. Non lo faremo. Arrivederci

D’altro canto,  “da noi per esempio non possono essere effettuate intercettazioni dei cittadini italiani senza l’autorizzazione della magistratura”. Esattamente come non è possibile evadere il fisco, rubare o uccidere, perché sono azioni che vanno contro la legge, e nessuno le compie (!)

 
 

Tag: , ,

Anche il Touch ID dell’iPhone 5S può essere ingannato

iPhoneTouchID

Quando è stato lanciato il nuovo iPhone 5S dotato di Touch ID – il lettore di impronte digitali – Apple ha garantito la sicurezza del dispositivo, al punto che sarebbe stato inutile anche l’utilizzo di un dito mozzato.

Ma per aggirare l’ostacolo non serve arrivare a tanto: quei precisini del Chaos Computer Club, infatti, sono riusciti ad ingannare il touch id senza far male a nessuno. Certo, la tecnica utilizzata per la riproduzione dell’impronta non è alla portata di tutti, ma dimostra – ancora una volta – che nel mondo digitale (!), la sicurezza al 100% non esiste.

 
Commenti disabilitati su Anche il Touch ID dell’iPhone 5S può essere ingannato

Pubblicato da su 23 settembre 2013 in cellulari & smartphone, news, News da Internet, privacy, security, tecnologia

 

Tag: , , , , , , ,

Quanto è importante sapere del Datagate? Una cifra!

LetItSnowden

Non passa giorno senza una novità sul Datagate. Ma sono gli editori a pubblicare con il contagocce le rivelazioni di Edward Snowden, oppure è lui che svela una cosa alla volta, e ne ha così tante da raccontare da guadagnarsi l’attenzione (e non solo, gli auguro) dei media per il futuro a venire? E se invece la notizia fosse sempre quella, servitaci con piatti e condimenti diversi?

Per la precisione: giorni fa si parlava della possibilità, da parte della NSA, di accedere alle comunicazioni criptate. Il concetto era generale, valeva per tutte le comunicazioni elettroniche. Nelle scorse ore ha cominciato a circolare la notizia che questi servizi di intelligence possono accedere anche alle comunicazioni effettuate via smartphone, che in base a ciò che ci è stato raccontato in precedenza è abbastanza ovvio. Nelle prossime ore, quindi, mi aspetto che si gridi allo scandalo (tardivamente, anche il quel caso) quando qualcuno dirà che la NSA può infrangere le cifrature utilizzate nelle comunicazioni satellitari, che può aprire file cifrati protetti da password, che può entrare nei conti correnti bancari cifrati, e una cifra di altre cose riservate.

Su questo argomento è molto importante tenere viva l’attenzione di tutti, ma sarebbe auspicabile che ciò venisse fatto sulla base di nuove informazioni. E’ comunque opportuno che il dibattito non cada nel vuoto, affinché tutti sappiano che – lo ripeto – nel mondo digitale, non esiste la sicurezza assoluta al 100% che la segretezza di un’informazione non possa essere violata.

A margine di queste considerazioni vorrei rivolgere un appello ai giornali che pubblicano articoli corredandoli con le foto di Edward Snowden: riuscite a trovare un’immagine diversa dai fotogrammi estratti dall’unico video in circolazione? Dai, sforzatevi. Ci sono riuscito persino io.

 
Commenti disabilitati su Quanto è importante sapere del Datagate? Una cifra!

Pubblicato da su 9 settembre 2013 in News da Internet, privacy, security

 

Tag: , , , , ,

Comunicazione criptate? Non per tutti

openlock

La NSA (National Security Agency, l’agenzia americana per la Sicurezza Nazionale) e il GCHQ (Government Communications Head Quarter, l’ente britannico per la sicurezza nelle comunicazioni) sono in grado di acquisire informazioni dai sistemi di comunicazione anche quando i dati sono criptati.

E’ quanto riportato ieri da GuardianNew York Times e Pro Publica, citando ancora una volta Edward Snowden come fonte. Significa che queste organizzazioni di intelligence sono in grado di aggirare le soluzioni di crittografia, e di questo forse non dovremmo stupirci, visto il tipo di attività che svolgono le agenzie e – soprattutto – alla luce di quanto è emerso negli ultimi mesi.

La cosa che tuttavia può risultare più inquietante è il programma di collaborazione che NSA ha sviluppato con alcune grandi aziende d’oltreoceano che si occupano di tecnologia. Nell’ambito di questo programma, a quanto pare, è prevista una partecipazione – più o meno attiva – al progesso di progettazione e sviluppo dei prodotti, allo scopo di conoscere (o inserire ad hoc?) backdoor e punti deboli nei sistemi di cifratura, per poterli poi sfruttare e accedere alle informazioni protette dagli stessi sistemi. La stessa agenzia, negli ultimi anni, avrebbe inoltre operato affinché, nella stesura dei protocolli di comunicazione e delle regole di cifratura utilizzate come standard a livello internazionale, venissero inserite vulnerabilità appositamente studiate per agevolare operazioni di intelligence.

Non c’è scampo dunque? Non è esattamente così: se riteniamo attendibili le dichiarazioni finora rilasciate da Snowden, le possibilità di accesso non sono infinite e la NSA non ha conoscenza totale di tutti i sistemi di sicurezza. Un primo fatto certo, però, è che non tutte le informazioni che circolano al mondo sono interessanti e, quindi, non è detto che tutto sia suscettibile di intercettazione (quindi non temete che la mail innocentemente spedita all’amico possa essere utilizzata contro di voi). Un secondo fatto certo è che le novità su questo argomento non sono finite. Un terzo fatto certo – in realtà il più importante, da non dimenticare mai – è che, nel mondo digitale, non esiste la sicurezza assoluta al 100% che la segretezza di un’informazione non possa essere violata.

 
1 Commento

Pubblicato da su 6 settembre 2013 in comunicazione, Internet, istituzioni, Mondo, news, privacy, security, TLC

 

Tag: , , , , , , , , , ,

 
%d blogger hanno fatto clic su Mi Piace per questo: