RSS

Archivi tag: security

Sicurezza digitale a rischio senza consapevolezza

“Vi dico una cosa: nessun computer è sicuro. Non mi importa di quello che dicono gli altri. Nessun computer è sicuro. Quando devo mandare un messaggio importante, non uso l’email. Lo scrivo e lo mando con un corriere”.

Nell’arco di pochi giorni da quando Donald Trump ha pronunciato queste parole – mentre si trovava in Florida ad un party il 31 dicembre 2016 – la cronaca ha fatto emergere da questa parte dell’oceano un’inattesa vicenda di cyber-spionaggio. e, proprio in queste ore, viene svelata una vulnerabilità che potrebbe mandare al tappeto le cosiddette “chat segrete” di WhatsApp, e leggiamo un articolo davvero interessante di Rosita Rijtano che spiega quanto siano abbordabili le tecnologie di controllo o spionaggio, con buona pace di chi è convinto che ci siano “tanti modi per non lasciare traccia sul web” (in questo paragrafo trovate due concetti che ho messo tra virgolette perché non sono parole mie).

Non mi interessa dare ragione a Trump, ne’ dargli torto con argomenti infondati. Credo solo sia importante ricordare, ancora una volta, che nel mondo digitale la sicurezza assoluta non esiste: non condividete con troppa disinvoltura e superficialità informazioni personali con altre persone, soprattutto quando non è necessario. Scegliete gli strumenti adeguati per comunicare con altre persone e agite con ragionevole prudenza. Esserne consapevoli aiuta a ridurre rischi ed effetti collaterali.

Questo vale anche per la conservazione di dati e informazioni a cui tenete. Un backup in più è sempre meglio di un backup in meno. E ve lo dico a ragion veduta, dopo qualche giornata di passione trascorsa ad estirpare gli effetti di un aggressivo ransomware.

 

 
Lascia un commento

Pubblicato da su 13 gennaio 2017 in news

 

Tag: , , , , , ,

San Francisco, trasporti pubblici sotto attacco informatico: “Si viaggia gratis”, ma i problemi sono altri

muni-hack-screen-kpix-e14803000175761

Il sistema elettronico di ticketing della metropolitana leggera MUNI di San Francisco è stato attaccato nei giorni scorsi a colpi di ransomware (un software creato allo scopo di bloccare l’accesso a sistemi e informazioni) e l’autore che l’ha preso in ostaggio dichiara che non lo libererà se non riceverà il riscatto richiesto (una cifra intorno ai 70mila dollari). Nel frattempo l’azienda di trasporti permette ai passeggeri di viaggiare gratuitamente, una misura precauzionale che però i titoli dei media evidenziano con enfasi, come se fosse la conseguenza più importante di questo incidente. In realtà è solo la più diretta e si tratta letteralmente del “minore dei mali”: se un criminale, anziché il servizio di biglietteria, prendesse di mira il sistema di gestione della viabilità di treni e tram, la città potrebbe finire nel caos in pochi attimi, con conseguenze pericolosissime per l’ordine cittadino e l’incolumità della popolazione.

La pericolosità di attacchi come questo è evidentissima se si pensa a quelli subìti, alcuni mesi fa, da tre istituti ospedalieri negli Stati Uniti. Giova ricordare ciò che scrivevo il mese scorso a proposito dello spettro ricorrente di una cyber-guerra:

Ricordiamoci, comunque, che nel digitale la sicurezza assoluta non esiste (mentre il business correlato alla cyber security è in crescita) e teniamolo presente quando si parla di Internet of Things, l’Internet delle cose: alla rete è possibile collegare gli elettrodomestici, la tv e altri dispositivi, ma anche elementi e componenti degli impianti di una utility. Pensiamo a cosa potrebbe accadere se un attacco informatico avesse per obiettivo il sistema di gestione di una rete di trasporto pubblico, un acquedotto, un metanodotto, la rete elettrica.

In virtù della crescente tendenza a ricorrere a soluzioni cloud e a collegare in Rete ogni genere di dispositivo, se parallelamente non si provvede all’adozione di adeguate soluzioni di sicurezza, il rischio di ritrovarsi un’azienda o una cittadinanza in ginocchio è maledettamente concreto.

 
Lascia un commento

Pubblicato da su 28 novembre 2016 in news

 

Tag: , , , , ,

C’è poco da dire “Yahoo!”

500 milioni di account Yahoo violati. Leggiamo su La Stampa:

I dati in questione sono nomi, indirizzi email, numeri di telefono, date di nascita, le domande e le risposte di sicurezza usate dagli utenti e le password. In particolare le password erano cifrate, le risposte di sicurezza in parte cifrate e in parte no (in chiaro). Yahoo ha invalidato le domande/risposte di sicurezza, ha obbligato gli utenti interessati a cambiare password e ha raccomandato a tutti gli altri di fare lo stesso se non l’avevano modificata dal 2014 (e di cambiare anche eventuali risposte su altri account). Inoltre suggerisce di usare l’autenticazione a due fattori per proteggere il proprio profilo (qui le sue indicazioni ). O ancora, un sistema basato su una app per smartphone, lo Yahoo Account Key .

Due velocissime considerazioni:

  1. La violazione si è verificata nel 2014. Yahoo lo ha confermato solo ieri. E senza neanche esprimere un granello di rammarico. Dopo due anni.
  2. Mentre le password erano cifrate, “le risposte di sicurezza in parte cifrate e in parte no”. In parte no? C’erano domande/risposte di sicurezza in chiaro???

Al netto dell’origine dell’attacco, forse attribuibile all’hacker Tess88, e del fatto che potrebbe anche essere stato “sponsorizzato da uno Stato” (un’attività condotta da gruppi ritenuti legati ad un governo), la correttezza e la trasparenza del fornitore di servizi Yahoo nei confronti dei propri utenti è venuta meno, e questo ne disintegra la reputazione nei confronti di chiunque. Gli aspetti critici sul fronte della sicurezza erano già emersi a inizio 2014, quando era stata comunicata una precedente violazione agli account di 273 milioni di utenti, solo una settimana dopo quel tweet con cui Yahoo aveva sottolineato in modo puerile (e un po’ gradasso) alcuni problemi tecnici patiti temporaneamente da Gmail.

Credo che molti (altri) utenti stiano per dire “Bye-bye, Yahoo!”. E forse – viene da aggiungere – non solo loro, perché questa collezione di figuracce non gioverà nella trattativa di acquisizione di Yahoo da parte di Verizon.

 
1 Commento

Pubblicato da su 23 settembre 2016 in news

 

Tag: , , , , , ,

Il malware di Stato (ok ma quale?)

3978973_Sauron_String2_0[1]

Kaspersky  e Symantec hanno rilevato – più o meno contemporaneamente – Sauron, una piattaforma di spionaggio molto avanzato – sviluppata verosimilmente da uno Stato – basata su un malware pensato per colpire istituzioni e organizzazioni scientifiche, governative e militari.

Kaspersky descrive così gli autori del Peogetto Sauron:

“è un gruppo criminale supportato da uno stato-nazione che attacca organizzazioni nazionali con un unico set di strumenti per ogni vittima, rendendo sostanzialmente inutili i convenzionali sistemi di controllo. Sono state identificate oltre 30 organizzazioni colpite in Russia, Iran e Ruanda e potrebbero essere stati coinvolti Paesi di lingua italiana”

Le vittime colpite negli almeno cinque anni di attività sono quindi enti di vari Stati e tra gli obiettivi potrebbero esserci anche enti di lingua italiana: nel codice – si legge su La Stampa – sono presenti alcune voci in lingua italiana, come “codice”, “segreto”, “StrCodUtente”. Inoltre, tra i 28 nomi a dominio legati a 11 indirizzi IP europei e d’oltreoceano, un indirizzo è italiano.

SauronIP

 

 
Lascia un commento

Pubblicato da su 10 agosto 2016 in news

 

Tag: , , , , ,

Meglio un backup in più (troppi ransomware in circolazione)

Nei giorni scorsi le società di sicurezza informatica hanno rilevato un impressionante aumento di infezioni nel traffico e-mail in circolazione. Secondo Eset, venerdì 11 marzo, il trojan Nemucod ha raggiunto il picco di infezioni del 42%. Si tratta di un malware (un “software malevolo” e malefico, aggiungo io) che si diffonde attraverso messaggi ingannevoli inviati con documenti fasulli (bollette, fatture o altri documenti ufficiali) che invitano ad aprire un allegato o a cliccare un link, che porta ad un programma (un file JavaScript). Una volta aperto, senza che l’utente se ne possa accorgere, il programma scarica e installa sul computer il malware che cripta i file office. I file diventano inaccessibili e, per ripristinarli, viene richiesto il pagamento di un riscatto per la decodifica.

Questo è un esempio di messaggio “infetto”:

FalsaBollettaOnline

Ci sono vari indizi che permettono di identificarlo come messaggio ingannevole:

  • MITTENTE FASULLO – non raramente, accanto ad un nome apparentemente affidabile e coerente con il tipo messaggio ricevuto, compare un indirizzo che non ha nulla a che vedere con chi dovrebbe aver spedito il messaggio
  • DESTINATARIO – c’è il vostro nome, che è ripetuto nell’oggetto e nel testo del messaggio. E’ stato ricavato dall’indirizzo mail, potrebbe non corrispondere all’intestatario della bolletta
  • CODICE FISCALE – è palesemente errato

Che fare? Non aprire gli allegati, non cliccate sui link. Eliminate il messaggio, anche dal cestino.

Misure di sicurezza preventive: dotarsi di software antispam e antivirus aggiornati con frequenza è sicuramente d’aiuto, ma spesso questi messaggi non vengono identificati, soprattutto se – anziché avere un allegato infetto – basano la propria azione su un link. Quindi, oltre a  prevenire e mantenere gli occhi aperti, ricordate di effettuare frequentemente il backup dei vostri dati, ovviamente su un supporto diverso. Questa è una misura di sicurezza fondamentale, non sottovalutatene l’importanza.

Chi cade in trappola si ritroverà a non poter più accedere ai propri file: se il computer è collegato ad una rete aziendale o domestica, il rischio è di compromettere anche il frutto del lavoro di altre persone. Generalmente, infatti, il malware cripta documenti, fogli elettronici, foto e altre immagini, presenti sull’hard disk del computer e su tutti i supporti di memorizzazione collegati (inclusi drive USB e di rete) mentre non tocca sistema operativo, programmi e applicazioni. Il suo obiettivo è quello di bloccare l’accesso ai file a cui tenete di più, su cui avete lavorato e investito tempo.

Considerazione non trascurabile: questo particolare tipo di malware si chiama ransomware, dal termine inglese ransom che significa riscatto e si lega al concetti di estorsione, che è un reato. Chi pone in essere la minaccia punta ad ottenere un pagamento di denaro (in bitcoin, con transazioni non tracciabili) per finanziare chissà quali attività. E’ comprensibile che, per la disperazione di perdere file realmente importanti, si possa cadere nella tentazione di pagare il riscatto, in seguito al quale ricevere la soluzione per liberare i file bloccati. Tuttavia è bene sapere che non sempre il risultato è garantito: non sono rari i casi in cui la chiave non è stata recapitata alle vittime, così come ad altri è accaduto di recuperare solo una parte dei file criptati. Quindi, in mancanza di un backup valido, se proprio ci si vede costretti a dover recuperare i file dalla cifratura, anziché foraggiare un criminale è consigliabile affidarsi ad esperti in grado di recuperare dati criptati da un ransomware.

 
Lascia un commento

Pubblicato da su 17 marzo 2016 in Buono a sapersi, security

 

Tag: , , , , ,

“Novità” su intercettazioni, acqua calda riscaldata

hqdefault[1]

Ma veramente qualcuno si stupisce che le conversazioni telefoniche di Silvio Berlusconi fossero intercettate nel periodo del suo mandato di presidenza del consiglio? Con tutto il clamore e le informazioni esplose in seguito al Datagate nel 2013 (anno in cui fu reso noto che anche in Italia esistevano centrali di intercettazione)? Con tutte le trascrizioni di conversazioni – sia frivole che istituzionali – pubblicate anche dai rotocalchi?

Ribadisco un concetto che ho già esposto nell’ottobre 2013, quando “improvvisamente” si scoprì che anche l’Italia era coinvolta nel programma di sorveglianza elettronica da parte della NSA:

Il Copasir è il Comitato Parlamentare per la Sicurezza della Repubblica. La stessa istituzione che, alla notizia che Telecom Italia sarebbe passata in mani spagnole, ha lanciato un allarme di sicurezza nazionale, senza ricordare che da anni le Pubbliche Amministrazioni italiane fruiscono di servizi di telecomunicazioni di compagnie di proprietà non italiane, che quindi per anni hanno veicolato dati personali e sensibili di tutti i cittadini italiani, senza generare alcuna necessità di allarme.

Ora, questa stessa istituzione su cui noi tutti dovremmo poter contare, quattro mesi dopo la diffusione delle notizie sul Datagate, ci svela con solennità che anche l’Italia è stata coinvolta nel programma di sorveglianza elettronica.

Verrebbe da dire che il Copasir sta alla sicurezza nazionale come i curiosi stanno agli incidenti stradali.

A margine di queste considerazioni, una nota ANSA per sorridere un po’:

“L’Italia non ha mai concesso agli Usa di intercettare cittadini italiani”. Così l’ex presidente del Copasir Massimo D’Alema, parlando ad una manifestazione elettorale a Trento. D’Alema sottolinea la necessità di un chiarimento sul ‘Datagate’: “Siamo un Paese sovrano e da noi per esempio non possono essere effettuate intercettazioni dei cittadini italiani senza l’autorizzazione della magistratura”.

Certo, per dare corso ad un’operazione di spionaggio sarebbe lecito attendersi la richiesta di permesso:

Salve, siamo agenti segreti americani. Vorremmo intercettare telefonate e corrispondenza elettronica di cittadini italiani, possiamo?

No.

Ok, scusateci per la richiesta. Non lo faremo. Arrivederci

D’altro canto,  “da noi per esempio non possono essere effettuate intercettazioni dei cittadini italiani senza l’autorizzazione della magistratura”. Esattamente come non è possibile evadere il fisco, rubare o uccidere, perché sono azioni che vanno contro la legge, e nessuno le compie (!)

Chi oggi si stupisce ha la memoria corta, oppure ha interesse a rispolverare l’argomento al momento giusto per propria convenienza.

 

 
Commenti disabilitati su “Novità” su intercettazioni, acqua calda riscaldata

Pubblicato da su 24 febbraio 2016 in cellulari & smartphone, mumble mumble (pensieri), News da Internet, pessimismo & fastidio, privacy, security

 

Tag: , , , , , , ,

eFax Report, non cliccate quel link!

eFaxFarlocco

 

Se avete ricevuto un messaggio simile a quello qui riportato che appare come un incoming fax report, non cedete alla tentazione di cliccare su Download Fax e cestinatelo. Se siete clienti del servizio eFax e volete proprio controllare, niente scorciatoie: accedete al vostro account aprendo il browser e digitando l’indirizzo internet del sito del servizio.

Nel mio caso, il messaggio porta ad un sito web che fa capo ad un indirizzo turco, che non ha esattamente l’aspetto del servizio indicato:

eFaxFarlocco2

 
Commenti disabilitati su eFax Report, non cliccate quel link!

Pubblicato da su 2 marzo 2015 in news

 

Tag: , , , , , , , , ,

Dieci milioni di password. Paura eh?

Questo è un altro paio di maniche, ma tanto per evidenziare quanto l'argomento sia complesso...s

In occasione della Giornata per la Sicurezza in Internet, l’esperto di sicurezza Mark Burnett ha pensato di farci cosa gradita pubblicando un archivio contenente dieci milioni di password, abbinate ai rispettivi username.

Una buona notizia: non le ha rubate lui, si tratta di credenziali già carpite (e pubblicate) da altri in passato. Burnett le mette a disposizione a scopo accademico, per dare agli esperti di sicurezza un supporto significativo nello studio di soluzioni per l’autenticazione degli utenti. Lo scopo è arrivare a migliori procedure di autenticazione e sensibilizzare gli utenti all’adozione di password forti e di non facile identificazione.

Una cattiva notizia: non tutte queste password sono state modificate. Sì, insomma, da qualche parte in Internet alcune di quelle credenziali sono ancora valide. Ma questo leak è decisamente postumo alla loro razzia e non deve certo preoccupare oggi.

Ancora una volta ribadisco – con maggior ragione se in quell’archivio doveste ritrovare vostre credenziali – il consiglio di adottare password forti e sicure, create con criteri di complessità (leggete Scegliere password più sicure su Mozilla Support, oppure Creazione di una password forte curato da Google Support). E quando c’è un servizio di password reset non scegliete risposte prevedibili.

Per andare oltre, mi aggancio al post odierno di Stefano e vi suggerisco la lettura di questi numeri di Ouch! (potete anche scegliere ciò che più vi interessa in base al titolo):

 

 
1 Commento

Pubblicato da su 10 febbraio 2015 in news

 

Tag: , , , , ,

Bancomat, ok ai pagamenti online da marzo 2015

https-642x263[1]

Da marzo 2015 sarà possibile utilizzate il Bancomat per effettuare pagamenti online per operazioni di e-commerce. Appena letta la notizia ho immaginato che per la transazione fosse necessario inserire la tessera in un lettore di smart card e digitarne il PIN, ma proseguendo la lettura ho scoperto che andrà in un altro modo:

“Non ci sarà bisogno di inserire il numero identificativo della carta o dei codici di sicurezza on line. Una volta attivata in banca la funzione web sulla propria carta, non sarà necessario digitare il proprio pin ma al momento dell’acquisto si verrà reindirizzati al sito delle propria banca. Dopo le verifiche scatterà il via libera all’acquisto”

Quindi è una forma di Internet banking limitato ad operazioni di pagamento veicolate dalla piattaforma PagoBancomat.

 
Commenti disabilitati su Bancomat, ok ai pagamenti online da marzo 2015

Pubblicato da su 1 dicembre 2014 in News da Internet

 

Tag: , , , , , , ,

Specchietti per allodole sprovvedute

image

A volte mi chiedo se, per gli autori di questi messaggi di phishing maldestro, valga ancora la pena spedire massivamente queste esche ingannevoli con l’obiettivo fraudolento di raccogliere dati personali (da nomi e indirizzi fino agli estremi di carta di credito e/o conto corrente).

Davvero esiste qualcuno che casca in un tranello scritto in modo così approssimativo (ma soprattutto pessimamente tradotto) da far capire subito che si tratta di una truffa senza appello?

 
1 Commento

Pubblicato da su 6 settembre 2014 in Buono a sapersi, security, truffe&bufale

 

Tag: , , , , ,

BlackBerry investe sulla sicurezza

BlackberrySecusmart

Per chi si interessa di telefonia mobile e pone attenzione al fattore sicurezza, il fatto che Blackberry abbia acquistato l’azienda tedesca Secusmart è una buona notizia.

Lo è perché testimonia innanzitutto che l’azienda canadese è viva e vivace, contrariamente a quanto riferito da alcuni pettegolezzi che la danno per spacciata o schiacciata sul mercato sotto il peso di Samsung, Apple, Microsoft Mobile (Nokia) e altri competitor (altra testimonianza del miglioramento del suo stato di salute, il ritorno all’utile nello scorso trimestre fiscale).

Certo, la sua fetta di mercato è giunta a dimensioni ormai minime, mentre sono enormi quelle che i concorrenti sono riusciti a ritagliarsi grazie a soluzioni accattivanti che hanno conquistato il grande pubblico. Ma il target di BlackBerry si è sempre identificato in una clientela business, meno incline alle frivolezze e più orientata ad utilizzi professionali (che comunque i competitor non disdegnano). E il recente acquisto dell’azienda tedesca conferma che il target è rimasto il medesimo (secondo motivo per cui è una buona notizia): Secusmart si occupa di soluzioni di crittografia per la sicurezza delle comunicazioni e di sistemi a prova di intercettazione.

Se a questo si aggiungono le migliorie apportate a BlackBerry OS 10.3, i margini di miglioramento non mancano.

 
Commenti disabilitati su BlackBerry investe sulla sicurezza

Pubblicato da su 30 luglio 2014 in cellulari & smartphone, security

 

Tag: , , , , , ,

Google pensa alle password audio

Google ha messo le mani su SlickLogin, azienda israeliana specializzata in applicazioni che permettono il login – ossia l’accesso – attraverso password audio o sonore.

Il funzionamento di una password audio è abbastanza semplice: da un’app installata su un dispositivo mobile (smartphone o tablet) si analizza un segnale audio emesso da un computer dotato di altoparlanti. Quello specifico segnale deve corrispondere a quello generato dinamicamente da un altro computer in un preciso istante. In pratica il procedimento è simile a quello che, ad esempio, genera certe password temporanee emesse da una banca per confermare le operazioni di Internet Banking, la differenza è che – invece di inserire un codice alfanumerico, ricevuto via SMS o ottenuto da un token – si deve confermare un suono.

 
Commenti disabilitati su Google pensa alle password audio

Pubblicato da su 17 febbraio 2014 in Internet, security

 

Tag: , , , , , ,

NSA, urgono ingegneri ed elettricisti

NSA-DataCenter-Diagram

Problemi elettrici per la NSA, l’Agenzia americana per la sicurezza nazionale che – dall’esplosione del Datagate ad opera di Edward Snowden– si è guadagnata la fama di Grande Fratello: il suo grande data center di Bluffdale, nello Utah, costato oltre un miliardo di dollari, ha l’impianto elettrico in tilt. Pare che guasti, incidenti ed episodi di corto circuito siano all’ordine del giorno, al punto che la struttura sarebbe pressoché inutilizzabile. I problemi sarebbero riconducibili ad una realizzazione non esattamente a regola d’arte, ma le imprese che hanno lavorato al cantiere – così come i tecnici dell’esercito – non sono ancora riuscite a venirne a capo.

Nel frattempo, però, potrebbero almeno modificare il messaggio di benvenuto che compare all’ingresso della struttura…

NSA-DataCenter-WelcomeSign

Chi tiene alla propria privacy sarà contento, chi deve tenere alla tutela della sicurezza nazionale americana un po’ meno.

 
1 Commento

Pubblicato da su 8 ottobre 2013 in news

 

Tag: , , , , , , , , ,

Anche il Touch ID dell’iPhone 5S può essere ingannato

iPhoneTouchID

Quando è stato lanciato il nuovo iPhone 5S dotato di Touch ID – il lettore di impronte digitali – Apple ha garantito la sicurezza del dispositivo, al punto che sarebbe stato inutile anche l’utilizzo di un dito mozzato.

Ma per aggirare l’ostacolo non serve arrivare a tanto: quei precisini del Chaos Computer Club, infatti, sono riusciti ad ingannare il touch id senza far male a nessuno. Certo, la tecnica utilizzata per la riproduzione dell’impronta non è alla portata di tutti, ma dimostra – ancora una volta – che nel mondo digitale (!), la sicurezza al 100% non esiste.

 
Commenti disabilitati su Anche il Touch ID dell’iPhone 5S può essere ingannato

Pubblicato da su 23 settembre 2013 in cellulari & smartphone, news, News da Internet, privacy, security, tecnologia

 

Tag: , , , , , , ,

Datagate, le sorprese non finiscono

Prism

Il Datagate nato dalla fuga di notizie legata a PRISM è rappresentato dalle ormai celebri slide pubblicate dal Guardian e dal Washington Post, ritenute credibili anche perché poco curate nella forma grafica (tant’è che alcuni grafici, forse per sfruttare il momento propizio, si sono impegnati a ridisegnarle). Ieri sera il Guardian ha diffuso altro materiale sull’argomento, tra cui un elenco – datato settembre 2010 – che annovera 38 luoghi definiti “obiettivi” della vasta attività di “sorveglianza”, che potremmo anche chiamare spionaggio. Si tratta di sedi diplomatiche presenti a Washington di Paesi alleati degli USA, tra cui anche l’Italia (notizia che ha portato il presidente Giorgio Napolitano alla viva e vibrante reazione: “E’ una questione spinosa, e dovrà trovare delle risposte soddisfacenti”; dalle altre istituzioni non è dato capire se la questione non sia compresa, ne’ se sia ben nota, ma ritenuta da minimizzare).

Le ultime rivelazioni sembrano costituire un approfondimento di quel Cablegate che nel 2010 era esploso proprio in seguito alla divulgazione di documenti diplomatici ad opera di WikiLeaks che, contrariamente a quanto avvenuto in passato, in questa vicenda non ha rivestito dall’inizio il consueto ruolo di collettore di informazioni. Il suo coinvolgimento è emerso quando Edward Snowden è partito da Hong Kong alla volta di Mosca, con un biglietto aereo pagato appunto dall’organizzazione di Julian Assange.

Certo, molte cose suscitano meraviglia e danno da pensare: non passa settimana – in alcuni casi potremmo dire “non passa giorno” – senza che emerga una novità riguardo al Datagate. Notizie dichiarate come top secret vengono pubblicate e commentate in continuazione dalla stampa estera (anche il tedesco Der Spiegel ha pubblicato notizie in proposito), al punto che – agli occhi dell’opinione pubblica – il mondo dell’informazione sembra pronto a riprendersi un ruolo da protagonista.

Personalmente, sono meravigliato dal fatto che tra gli obiettivi ci sia ancora l’Italia (e forse è un dato che dovrebbe addirittura inorgoglire gli italiani, ritenuti ancora importanti dall’intelligence d’oltreoceano), ma in generale sono sorpreso da molte cose, in primis dal modo in cui stanno emergendo queste informazioni. E tra le molte cose ancora da capire, ci sarebbe il destinatario reale di quelle slide, talmente brutte da sembrare false (nel senso di “create appositamente con poca cura per farle sembrare documenti interni e riservati”) e da indurre a chiedersi quanto sia davvero incontrollata la fuga di quei dati.

Nel frattempo non perdetevi Verax, il primo cortometraggio sul Datagate, già online:

 
Commenti disabilitati su Datagate, le sorprese non finiscono

Pubblicato da su 1 luglio 2013 in news

 

Tag: , , , , , , , , , ,

 
%d blogger hanno fatto clic su Mi Piace per questo: