13: cose che non vogliono che sappiamo

Chi? Dipende: governi, Google, Facebook, produttori. Cosa? Che i vecchi pc possono intossicarvi, o che una webcam può spiarvi. O che la cyberguerra è cominciata, e per ora non stiamo vincendo

« Older   Newer »
 
  Share  
.
  1.     Like  
     
    .
    Avatar

    Top Stars

    Group
    Member
    Posts
    19,154
    Reputation
    0
    Location
    Nel tempo

    Status
    Offline

    image



    La verità c'è, ma qualcuno non vuole che voi la conosciate. Chi sarebbe questo “qualcuno”? Be', potrebbe essere il vostro operatore telefonico, oppure Google, o il produttore di un dispositivo. Cosa non vogliono che sappiate? Per esempio che il vostro telefonino o la vostra webcam possono spiarvi, o che il vostro dispositivo portatile sovvenzionato potrebbe costarvi quanto mai ve n'è costato uno non sovvenzionato. Che il vostro PC potrebbe essere coperto di tossici ritardanti di fiamma. E questo solo per cominciare. Ma non disperate, per ogni piccolo sporco segreto che vi riveliamo, vi proponiamo anche una soluzione o un modo veloce (quando esiste) per aggirare il problema. Possiamo non essere vittime passive se sappiamo che un problema esiste. Semplicemente, ricordatevi questo: siete stati avvertiti.

    1 - Il vostro provider è un segugio del copyright


    La prossima autorità che potrebbe denunciarvi per violazione del copyright potrebbe essere proprio che vi fornisce la connessione a Internet. Le industrie musicali e cinematografiche stanno cercando di intervenire sulla prossima regolamentazione della net neutrality, per permettere ai provider di verificare quali contenuti passino attraverso la loro rete e per fermare tutti quelli che violano il copyright – qualcosa di simile al noto tentativo di Comcast di mettere un filtro a BitTorrent nel 2007. Negli Stati Uniti, le modifiche alle regole chieste dalla Federal Communications Commission prevedono una eccezione per una “ragionevole gestione della rete” che potrebbe includere la ricerca di contenuti che violino la legge sul diritto d'autore, almeno secondo quanto sostiene Jennifer Granick, responsabile delle libertà civili per la Electronic Frontier Foundation.

    Secondo alcuni rapporti trapelati, il trattato contro la contraffazione che è noto con la sigla ACTA (Anti-Counterfeiting Trade Agreement), in fase di realizzazione attraverso una serie di incontri a porte chiuse, prevederebbe di assegnare compiti di polizia agli ISP in caso di violazione del diritto d'autore. Inoltre, il trattato conterrebbe l'invito ad adottare politiche simili a quella cosiddetta dei tre schiaffi adottata in Francia. Ne abbiamo più volte parlato: la legge francese prevede che sia tolta temporaneamente la connessione a Internet a chi sia pizzicato per tre volte a scambiare materiale coperto da copyright. "E' pericoloso dare tanto potere ai crediti sul diritto d'autore", dice Wendy Seltzer, responsabile del progetto per la Chilling Effects Clearinghouse e Membro del Harvard's Berkman Center for Internet & Society. “Immaginate che qualcuno vi dica: 'Se violano il nostro diritto d'autore, siamo in grado di interrompere la connessione di rete, non solo il tuo blog.'”. Il rischio è che il consumatore non abbia strumenti di difesa contro accuse false o sbagliate, di fronte a tanti investigatori.

    In Europa le cose sembrano andare diversamente: la Commissione europea ha promesso una mozione per eliminare la segretezza dalla trattativa sulle leggi anticontraffazione. La mozione dovrebbe essere presentata nella prossima riunione, a metà aprile, in Nuova Zelanda.
    Eva Lichtenberger, membro del partito dei Verdi del Parlamento europeo che ha partecipato alla conferenza, ha detto che se lo sforzo di aprire l'ACTA al controllo del pubblico non riesce, allora l'Europa ne deve uscire.
    Molti Paesi, tra cui USA, Giappone, Canada e 27 Paesi dell'Unione europea, stanno negoziando un trattato per combattere la contraffazione delle merci e l'abuso del diritto d'autore su Internet. I colloqui sono in corso da due anni e l'obiettivo è di concludere entro la fine di quest'anno. Parlando a una sala "invasa" da più di 200 attivisti per le libertà civili, membri del Parlamento europeo, dirigenti d'azienda, giornalisti e lobbisti, il funzionario della Commissione che si occupa dei negoziati ACTA, Luc Devigne, ha detto che i membri del gruppo vogliono che il testo negoziale sia reso pubblico. Ha anche negato categoricamente che una delle parti negoziali abbia suggerito di rendere in alcun modo responsabili gli ISP del contenuto delle loro reti, e ha precisato che il testo dell'ACTA "non obbliga" i paesi firmatari a imporre una legge simile a quella francese. Ha rifiutato di commentare la copia trapelata del capitolo su Internet, tratto dal testo dell'ACTA, apparsa a febbraio, che suggeriva esattamente il contrario. "Come potremmo imporre una simile legge ("tre schiaffi") attraverso il Parlamento europeo? È privo di senso. Non è mai stato proposto e non sarebbe mai stato accettato", ha detto Devigne.

    Soluzione: non c'è altro da fare che tenere gli occhi aperti, informarsi e, al momento opportuno, fare pressione sui rappresentanti europei perché siano coerenti con le promesse.

    2- I cellulari non fanno cadere gli aerei

    La Federal Communications Commission e la Federal Aviation Administration negli USA hanno raccomandato che le compagnie aeree non consentano ai passeggeri di utilizzare telefoni cellulari durante i voli commerciali. La FAA teme che il segnale a radiofrequenza emesso da dispositivi che utilizzano la banda a 800 MHz di spettro possa interferire con i sistemi di navigazione dell'aereo, in particolare la strumentazione GPS. Eppure non c'è caso documentato di un incidente aereo o un malfunzionamento grave causato da un telefono cellulare interferendo con il sistema di navigazione di un aereo.

    La preoccupazione della FCC è che le reti wireless a terra possano essere disturbate da telefoni cellulari in volo. Ma alcuni esperti ritengono che questa preoccupazione sia superata. "Non credo che questo sia un problema reale con i sistemi moderni", dice Ken Biba, CTO di Novarum, società specializzata in consulenza e progettazione di reti wireless. "I moderni telefoni digitali utilizzano effettivamente minore potenza, e, inoltre, i ripetitori hanno antenne direzionali progettate per coprire la superficie della terra non l'aria sovrastante".

    Soluzione: Non c'è molto da fare. In realtà, il FCC e la FAA ci stanno facendo un grande favore qui. Ci stanno offrendo di poter volare senza dover sopportare, come sui treni, la gente chie chiacchiera via sui propri telefoni cellulari dal decollo all'atterraggio.

    3 - Google può mettervi nei guai


    Quante cose sa, Google, di voi? Questo dipende da quanto usate la sua “cornucopia” di servizi gratuiti. Ma, complessivamente, le informazioni memorizzate possono facilmente comprendere i siti web visitati, i termini di ricerca utilizzati, le mappe visualizzate, contatti e calendario, i messaggi e-mail, la cronologia chat, Google Voice e eventuali registrazioni telefoniche, i video di YouTube e le foto di Picasa, il vostroo blog e i conti della pubblicità su di essi o su altri siti, gli aggiornamenti di stato su Google Buzz, la vostra posizione su Google Latitude, e - se si utilizza un telefono Android - tutti i dati associati con il vostro cellulare.

    Se il governo statunitense va a bussare con una citazione - o anche solo una lettera, a causa del Patriot Act - Google è obbligata a mettere mano su ogni cosa. Lo stesso può dirsi, con percorso solo un po' più contorto, se a bussare è un'autorità giudiziaria italiana o europea. Certo, le autorità giudiziarie potrebbero ottenere questi dati anche da altri intermediari, ma la ricchezza di informazioni di Google (così come le sue politiche di lunga conservazione dei dati) rendono il lavoro molto più facile.

    Anche se non avete nulla da nascondere davanti alle autorità, occorre ricordarsi che tutto ciò che si frappone tra voi e un furto di identità è la vostra password per entrare nella posta di Gmail: quella è la chiave che apre ogni altro servizio di Google. Lo scorso ottobre, Google ha riferito che migliaia di account Gmail erano stati compromessi da un sistema di phishing che ha colpito anche AOL, MSN Hotmail e Yahoo. Anche gli utenti più scaltri si sono trovati i loro account Gmail dirottati. Non c'è da meravigliarsi, quindi, che gli hacker cinesi abbiano avuto come obiettivo Gmail quando hanno compromesso il servizio lo scorso dicembre.

    La correzione: Usate Google Dashboard per vedere le informazioni che stai condividendo, e regolate le impostazioni di conseguenza. Rendete la vostra password Gmail più difficile da indovinare, e sostituitela ogni paio di mesi. Se pensate che il vostro account Gmail sia stato violato o rubato, provate a usare la pagina di recupero account di Google. E visti i recenti “inciampi” di Google sulla privacy degli utenti con Buzz, si potrebbe prendere in considerazione di distribuire il rischio su più provider.

    4 - Pacemaker e altri impianti possono essere violati

    I ricercatori dell'Università di Washington hanno dimostrato che le protesi mediche che si basano su tecnologie wireless per il monitoraggio dei dispositivi di regolazione e le loro impostazioni non sono sicure.

    Nei test di laboratorio, gli scienziati di Washington della University of Massachusetts Amherst e della Harvard Medical School hanno potuto prendere il controllo di un defibrillatore cardiaco e utilizzarlo per indurre fibrillazione ventricolare, una condizione potenzialmente letale. Avrebbero anche potuto leggere informazioni mediche sensibili memorizzate sul dispositivo e modificarle a piacimento.

    Il coautore di questo studio, Tadayoshi Kohno, assistente professore alla University of Washington, afferma che tecniche simili in teoria potrebbero essere applicate ad altri dispositivi medici wireless, come i dosatori di farmaci e i neuro-stimolatori.

    "I dispositivi medici stanno evolvendo a un ritmo estremamente veloce", dice Kohno. "In futuro saranno molto più simili a un computer vero e proprio. Abbiamo fatto questo studio per sensibilizzare e aumentare la nostra comprensione dei rischi per la sicurezza che l'uso di tali dispositivi potrebbe comportare".

    La soluzione: Attualmente non esiste soluzione, anche se la Food and Drug Administration e i produttori di dispositivi medici sono consapevoli del problema. Non sono noti casi di dispositivi medici in circolazione che siano stati oggetto di pirateria informatica.

    Anche Kohno minimizza il pericolo reale. "Il rischio per i pazienti di oggi è basso", spiega, "Questi dispositivi di salvataggio sono sorprendenti, e io non esiterei a usare uno".

    5 - Spendete troppo per l'inchiostro della stampante

    Se c'è un business costruito intorno a tattiche intimidatorie, questo è la vendita di stampanti a getto d'inchiostro. Provate a utilizzare una cartuccia riciclata o ricaricata, e il produttore della stampante potrebbe avvisare che state invalidando la garanzia del servizio, che rischiate di danneggiare la stampante, o, eventualmente, rovinando le stampe.

    Allarmi insensati, dice Bill McKenney, Amministratore Delegato di Zona InkTec, che vende attrezzature per la ricarica delle cartucce a getto d'inchiostro a rivenditori come Wal-Mart International, negli Stati Uniti.

    "Non si annulla la garanzia e non sarà danneggiata la stampante", spiega McKenney. "Una ricarica mal fatta può provocare una perdita di inchiostro all'interno della vostra macchina. Ma se questo non avviene, andrà tutto bene. E il risparmio è così significativo che non c'è praticamente nessun motivo per non farlo".

    In realtà, proprio test di laboratorio di PC World dimostrano che, sebbene le stampe realizzate con cartucce di terze parti, riciclate, o cartucce di inchiostro ricaricate non siano sempre altrettanto buone come quelle fatte con l'inchiostro del produttore della stampante, le cartucce possono essere usate nella stampante con sicurezza.

    Fa eccezione un solo tipo di cartucce, venduto con un piccolo sconto, che contiene un chip che impedisce la loro ricarica (ma devono essere chiaramente etichettati come prodotti mono-uso).

    La soluzione: L'acquisto di una cartuccia riciclata può rfare isparmiare il 10-20 per cento rispetto al prezzo di una nuova. Con le ricariche il risparmio può raggiungere il 50 percento o più.
    Gli svantaggi sono che non si può ottenere la stessa quantità di inchiostro con una ricarica (il massimo è di solito almeno il 95 per cento, secondo McKenney), stampe d'archivio non possono conservare la qualità del colore per lo stesso tempo, e si può ricaricare ogni cartuccia solamente da un minino di tre fino a un massimo di otto volte prima di doverne prendere una nuova.

    6 - Il browser non è in incognito


    In questi ultimi mesi, la maggior parte dei browser web offrono strumenti di navigazione dal nome eloquente: "private" o "incognito" (colloquialmente noti come "porn mode"). Ma tutto quello che fanno questa funzionalità, di fatto, è dire al browser di non registrare i siti che avete guardato, i termini di ricerca che avete usato, oppure i cookie depositati durante la sessione.

    Se i siti che visitate registrano l'indirizzo IP (e molti lo fanno), quell'informazione è disponibile a chiunque, interessato, abbia il diritto legale di farne richiesta – di questo gruppo, in Italia, fanno parte le forze dell'ordine, ma negli Stati Uniti rientrano anche avvocati divorzisti. La registrazione degli indirizzi IP dei visitatori è un'operazione banale - è possibile aggiungere a qualsiasi blog un widget gratuito che fa la stessa cosa - così si dovrebbe supporre che i siti visitati lo facciano.

    Naturalmente, il vostro provider di servizi Internet vi ha assegnato l'indirizzo IP in modo da poter tenere traccia di voi in linea, se lo desidera. In effetti, la legge italiana impone agli ISP di conservare i dati di navigazione per almeno un anno. Negli USA, dove risiedono gran parte dei siti che visitiamo, per due anni. Per ottenere quei dati, occorre sempre un decreto motivato del pubblico ministero, nel nostro Paese, solitamente al fine di reprimere reati, che però possono anche riguardare l'ambito civilistico.

    La soluzione: Se davvero si desidera navigare "off the record", utilizzate un servizio proxy come Anonymizer o Tor, che oscura il vostro indirizzo IP mentre navigate.

    7 - Il PC potrebbe farvi del male

    Anche se i produttori di elettronica hanno fatto passi da gigante nel ridurre l'uso di sostanze chimiche nocive negli ultimi anni (in Europa a iutati da una normativa piuttosto esigente), alcuni dispositivi potrebbero ancora contenere ritardanti di fiamma bromurati (BFR) - prodotti chimici utilizzati per ridurre il rischio di incendio che secondo alcuni studi sono legati a danni al QI nei bambini e alla riduzione dei tassi di fertilità.

    Secondo Arlene Blum, direttore esecutivo del Green Science Policy Institute, "I BFR utilizzati nella fabbricazione di circuiti possono essere convertiti in bromurati diossine e furani altamente tossici se i prodotti vengono bruciati, alla fine della loro vita", afferma Arlene Blum, executive direttore del Science Green Policy Institute e visiting professor di chimica all'Università di Berkeley. Ma anche l'uso quotidiano del computer può comportare danni. "Quando usati in involucri di plastica, i BFR possono passare dalla plastica alla polvere di una stanza e quindi entrare nel corpo attraverso il contatto mani-bocca" sostiene la Blum.

    La soluzione: Alcuni prodotti che risalgono a prima del 2009, in particolare quelli che generano molto calore come i portatili o le stampanti laser, possono ancora contenere BFR, secondo Michel Kirschner, direttore associato del Green Science Policy Institute. "Fate qualche ricerca: la maggior parte dei produttori ha una sezione dedicata all'ambiente in cui è spiegato l'impiego dei materiali per la fabbricazione". Questo per il futuro, ma per il passato? Be', forse quei dispositivi andavano sostituiti ugualmente, no?

    8 - L'antivirus non vi protegge

    I programmi di sicurezza non sono effettivamente in grado di proteggere dalle più nascoste minacce di Internet. "Il software antivirus raccoglie solo i frutti appesi più in basso", afferma Mark Kadritch, amministratore delegato del Consorzio di sicurezza e autore di Endpoint Security. Il numero crescente di vulnerabilità zero-day - accoppiata con l'incapacità di alcuni produttori di correggere falle di sicurezza nei loro prodotti per mesi o addirittura anni - significa che anche i prodotti antimalware più aggiornati possono essere ancora troppo indietro, quando conta”.

    La soluzione: Non potete fare a meno di software per la sicurezza, ma per proteggersi più efficacemente è necessario adottare misure supplementari come il salvataggio dei dati in unità criptate e l'installazione di VMware o altri software che consentano di creare macchine virtuali per eliminarle quando si infettano.

    "Alla fine della giornata, se si sospetta che il proprio sistema sia stato compromesso, cestinate tutto e cliccate su 'ripristina' in VMware", consiglia Kadritch. "Si possono perdere alcune e-mail, ma avrete un sistema nuovo di zecca con gli aggiornamenti più importanti."

    9 - Il vostro cellulare sa sempre dove siete

    Scommettiamo che non voreste mai uscire di casa senza il vostro telefonino. Bene, indovinate un po': ovunque vi troviate, potrete essere trovati. Non avete nemmeno bisogno di un GPS nel telefono cellulare – i ripetitori permettono al vostro provider di triangolare la posizione nell'ambito di poche centinaia di metri.

    Jennifer Granick, direttore del settore libertà civili della Electronic Frontier Foundation spiega che "Ovunque si porti con sé un telefono cellulare, il governo può andare dal vostro provider di servizi wireless e capire dove vi trovate".

    Naturalmente, queste informazioni potrebbero salvarvi la vita; il monitoraggio del telefono cellulare ha aiutato a localizzare vittime di rapimenti e recuperare persone nel deserto. Ma applicazione della legge ha anche usato la tecnologia per rintracciare le persone senza una giusta ragione. I documenti contenuti in una causa legale basata sul Freedom of Information Act da parte dell'ACLU, del FEP, e del Centro per la Democrazia e la Tecnologia rivelano che lo Stato del New Jersey ha ottenuto infromazioni su abbonati telefonici per 79 volte tra il 2002 e il 2008, senza chiedere un mandato.
    E poi, la cronaca insegna che esistono molti modi per finire in un'indagine, senza necessariamente avere commesso unreato.

    "Un esempio potrebbe essere che la polizia ha trovato i nomi di tutti quelli che erano vicino a un sito di protesta politica solo perché stavano indagando su qualcuno o qualcosa che successo lì", dice la Granick.

    La soluzione: se il vostro telefono ha un GPS e non si desidera essere rintracciati, spegnetelo. Anche così, il vostro operatore telfonico può essere in grado di eseguire il ping del telefono cellulare per determinare il ripetitore più vicino. Spegnere il telefono è certamente la vostra opzione migliore per fare perdere le tracce, anche se solo temporaneamente. La prossima volta che userete il ricevitore, però, sarete di nuovo sul quadrante del vostro operatore.

    10 - La webcam vi spia

    Una video chat a due sensi è un divertimento. Una chat a senso unico, dove tu sei quello che è sotto osservazione, non è molto divertente. Ma è più comune di quanto si possa pensare.

    In febbraio, i funzionari di una scuola nel sud est della Pennsylvania si sono trovati nei guai dopo aver installato un software sui computer portatili forniti dalla scuola che ha permesso loro di attivare la Webcam degli studenti in remoto. La scuola ha sostenuto che il software - che potrebbe scattare una foto di chi stava usando il MacBook in qualsiasi momento - era solo per la localizzazione di laptop smarrito o rubato. Indignati, i genitori del quartiere hanno citato in giudizio la scuola, e la storia ha fatto il giro su testate internazionali.

    Due settimane prima, una donna aveva riferito di essere spiata attraverso la sua webcam da un tecnico del supporto di Dell, che aveva acceso la sua webcam senza chiedere il permesso. Un Cinese parte della rete di cyberspionaggio GhostNet ha riferito di avere preso il controllo di 1.300 pc in tutto il mondo, compresa la capacità di manovrare le loro webcam. Nel 2006, le autorità spagnole hanno arrestato due ragazzi dopo che avevano violato la webcam in una scuola locale e cercato di ricattare gli studenti immortalati in situazioni compromettenti. Nel 2004, un intruso online si è impadronito del computer di una ragazza di 15 anni a Houston, manovrando da remoto la sua webcam e digitando messaggi sul suo schermo rigurado i vestiti che indossava.

    La soluzione: Se avete una webcam esterna, staccate la spina quando non la utilizzate. Se la fotocamera è integrata, coprire la lente con un post-it dovrebbe essere sufficiente.

    11 - La memoria eterna del web


    Se avete un brutto incontro con qualcuno, di persona, ci sono ottime probabilità di dimenticare la maggior parte dei dettagli entro una settimana. Se vi capita la stessa cosa su Internet, sarà conservata per sempre. Peggio ancora, ci sono persone che hanno perso posti di lavoro, meritato citazioni, arresti, o sopportato un imbarazzo senza fine a causa di cose dette, o meglio scritte, in e-mail o pubblicate su Facebook.

    "Internet non dimentica mai", dice il ricercatore Tadayoshi Kohno dell'Università di Washington. "Ai vecchi tempi, se si voleva fare sparire dal computer dei dati, era possibile estrarre il disco rigido e usare una mazza. Oggi, gran parte dei nostri dati è “cloud”, cioè in rete, su qualche server remoto. Non c'è un singolo disco da distruggere”.

    La soluzione: Kohno e altri ricercatori della UW hanno sviluppato una tecnologia chiamata Vanish, che aggiunge un meccansismo di "auto-distruzione" a scadenza ai dati condivisi attraverso la rete. Vanish opere mediante la crittografia di testo e quindi la distribuzione di pezzi della chiave di crittografia in una dozzina di reti peer-to-peer. Dopo un periodo di tempo specificato, Vanish comincia a perdere le chiavi, per rendere i dati irrecuperabili. Può funzionare con e-mail o con testo inserito in un modulo web, spiega Kohno. Anche se Vanish è ancora solo un progetto di ricerca, gli utenti più curiosi possono scaricare il plug-in open-source per Firefox.

    12 - Le tue applicazioni Facebook ti spiano

    Certo, può essre sciocco o divertente giocare a Mafia Wars, oppure rispondere a uno dei 2.345.678 quiz su Facebook. Quando si installa una di queste applicazioni, però, essa ottiene l'accesso a tutte le informazioni che avete indicato come disponibile a 'tutti'. Per le linee guida di Facebook Platform, può comprendere una quantità enorme di informazioni, compreso il vostro nome, foto, compleanno, luogo di residenza, i posti di lavoro di ieri e di oggi, la religione, il punto di vista politico, le vostre relazioni, libri e film preferiti, e così via. Gran parte di queste informazioni sono condivise per impostazione predefinita. E' il filone principale per i minatori che scavano in cerca di dati.

    Facebook richiede che ogni applicazione rispetti le vostre preferenze sulla privacy e di provvedere alla propria politica sulla privacy, ma non è indispensabile che le applicazioni abbiano una politica particolarmente buona. In alcuni casi, come Farmville, la documentazione su questo argomento è abbastanza completa, mentre in altri sembra essere stata scritta 12 anni fa.

    La soluzione: Facebook ha recentemente introdotto i controlli della privacy che consentono di limitare le informazioni a cui le applicazioni possono accedere. Usateli. Per iniziare, accedete e andate in Account, Impostazioni sulla privacy, Informazioni sul profilo. Modificate tutte le impostazioni che appaiono come 'Tutti' in Solo per amici o amici degli amici. Poi andate in applicazioni e siti web e modificatene i parametri.

    Anche così, ci sono alcune informazioni che Facebook semplicemente non consente di non condividere, compreso il vostro nome, la foto del profilo, gli amici, le pagine di fan, e la posizione geografica, più le reti di appartenenza. Quindi, pensateci due volte prima di iniziare il raccolto virtuale o installare "Lover of the Day".

    13 - La cyberguerra è iniziata (e l'occidente sta perdendo)


    L'Italia è fisicamente impegnata in diversi scenari bellici, in particolare in Afghanistan, ma forse le più grandi battaglie si stanno combattendo senza che noi ce ne accorgiamo. In prima linea, d'altra parte, ci sono sempre gli Stati Uniti. Le reti informatiche del governo statunitense sono state sotto assedio da parte di nemici stranieri per anni, e forse molti danni potevano essere evitati.

    Gli attacchi ai sistemi informatici del Dipartimento della Difesa ne hanno fatto saltare il 60 per cento nel 2009, secondo una commissione del Congresso. Lo scorso luglio, una botnet con sede nella Corea del Nord ha lanciato un forte attacco DDoS su diverse agenzie governative statunitensi, tra cui la Federal Trade Commission e il Dipartimento del Tesoro. Nel mese di dicembre, la Cina è stata additata come colpevole per gli attacchi che hanno compromesso Google lo scorso dicembre, ma che ha colpito anche società di ricerca del governo, imprenditori, e think tanks.

    Testimoniando davanti al Congresso a febbraio, l'ex direttore del National Intelligence, Mike McConnell, ha detto gli che Stati Uniti potrebbero trovarsi di fronte a una cyberguerra che non sono preparati a combattere.

    "Fin dall'inizio l'approccio del governo sulle reti è stato quello di facilitare l'accesso", afferma Richard Stiennon, analista capo della ricerca IT PER l'Harvest e autore di Sopravvivere alla Cyber War. "Ora sembra ingenuo. La posta elettronica è il suo principale mezzo di comunicazione, ed è completamente esposta a rischi. Aggressori provenienti da ogni parte sanno come fare con i computer del governo".

    L'Italia, oltre a essere una preda meno allettante, può contare su un'informatizzazione dello Stato ancora molto arretrata, e quindi potrebbe giocare d'anticipo sulla scorta degli errori fatti dalla prima potenza militare mondiale. Si acettano scommesse sul fatto che così sarà.

    La soluzione: "I semplici cittadini devono dire al governo federale di rispondere alle norme di sicurezza informatica pubblicate dall'Istituto Nazionale di Standard e Tecnologie (NIST)," dice Stiennon. "Questo ci porterà circa il 90 per cento più vicini al punto dove dobbiamo essere, quindi possiamo iniziare a concentrarci sui veri cattivi". In Italia... non possiamo che continuare a informarci ricordando che il mondo va ben oltre l'uscio di casa nostra. Oggi più che mai.

    Fonty by PcWorld
     
    .
0 replies since 15/4/2010, 18:41   1377 views
  Share  
.