online dal 19 ottobre 2003

 

Nuova Discussione
Rispondi
 
Stampa | Notifica email    
Autore

Via libera agli hacker-sbirri

Ultimo Aggiornamento: 23/04/2009 14:42
15/01/2009 18:26
 
Email
 
Scheda Utente
 
Modifica
 
Cancella
 
Quota
Post: 8.030
Registrato il: 20/09/2005
Città: BOLOGNA
Età: 57
Sesso: Femminile
Utente Master
Moderatore
OFFLINE
www.zeusnews.com/index.php3?ar=stampa&cod=9034


Via libera agli hacker-sbirri

L'Unione Europea ha autorizzato le forze di polizia a compiere perquisizioni a distanza sui Pc dei cittadini.

[ZEUS News - www.zeusnews.com - 07-01-2009]
Perquisizioni remote Unione Europea polizia hacker
Foto via Fotolia

Il Consiglio dei Ministri Europeo ha dato l'assenso e subito Inghilterra e Germania si sono mosse per adeguarsi con gioia al nuovo corso: nell'Unione Europea è ora possibilie l'hacking di Stato.

Le forze di polizia degli Stati membri non hanno più bisogno di un mandato e di essere in possesso di prove per perquisire da remoto i computer dei cittadini: ora hanno ufficialmente il permesso di avviare una "sorveglianza intrusiva della proprietà privata" in maniera del tutto autonoma e anonima.

I gruppi in difesa dei diritti umani, Liberty in testa, stanno insorgendo. Shami Chakrabarti, membro di Liberty, sostiene che "Non è diverso dall'irrompere a casa di qualcuno, analizzare i suoi documenti e sequestrare l'hard disk". Solo che in questo modo il sospettato (se ancora così lo si può definire) non ne ha nemmeno coscienza.

Ovviamente, intromettersi nel computer di qualcuno è un'attività che richiede la compromissione del sistema che opera su quel determinato Pc: assisteremo forse all'invio di mail che contengono virus da parte delle forza dell'ordine? E i produttori di antivirus e software per la sicurezza come si porranno in questa situazione?

Nonostante il Ministero dell'Interno inglese si sia subito attivato per sminuire la portata di questo provvedimento ma senza negare le conseguenze paventate, non solo la privacy dei cittadini viene messa a rischio (qualcuno potrebbe anche dire "Ma tanto io non ho nulla da nascondere") ma la sicurezza stessa dei loro computer.

Senza contare, poi, le sempre presenti possibilità di abuso di un potere esercitabile senza bisogno dell'autorizzazione di alcuno.

[Modificato da LiviaGloria 15/01/2009 18:27]
16/01/2009 12:59
 
Email
 
Scheda Utente
 
Modifica
 
Cancella
 
Quota
Post: 201
Registrato il: 08/07/2008
Città: TORINO
Età: 39
Sesso: Maschile
Utente Junior
OFFLINE
Re:
LiviaGloria, 15/01/2009 18.26:


Ovviamente, intromettersi nel computer di qualcuno è un'attività che richiede la compromissione del sistema che opera su quel determinato Pc: assisteremo forse all'invio di mail che contengono virus da parte delle forza dell'ordine?




Pensate che la compromissione del sistema possa essere palese? O credete che potremmo essere solo noi ad avviare involontariamente l'intromissione?



www.myspace.com/nosciechimiche

"Ogni tanto all'uomo capita di inciampare nella verità, ma nella maggior parte dei casi egli riacquista l'equilibrio e prosegue"
Winston Churchill
23/04/2009 14:42
 
Email
 
Scheda Utente
 
Modifica
 
Cancella
 
Quota
Post: 8.716
Registrato il: 20/09/2005
Città: BOLOGNA
Età: 57
Sesso: Femminile
Utente Master
Moderatore
OFFLINE
Quando si dice che non tutto vien per nuocere... [SM=g27816]



punto-informatico.it/2605098/PI/News/usa-hacker-stato-cerc...

USA, hacker di stato cercasi
PI - News
di Alfonso Maruccia
martedì 21 aprile 2009

* Stampa
* Segnala via email
* Sharing
o Digg
o OkNotizie
* Commenti (7)

Roma - A parte gli script kiddie che millantano credito e competenze che non hanno, oggi più che mai essere "hacker" significa avere i requisiti per farsi assumere dalle autorità federali statunitensi. Il compito, com'è facile intuire, consiste nel rivoltare come calzini le porte e il traffico di rete alla caccia di vulnerabilità potenzialmente sfruttabili per lanciare l'attacco definitivo alla cyber-sicurezza USA.

Per un Gary McKinnon che si vuole trasformare in un caso esemplare di quel che succede quando si attaccano i network statunitensi, il Pentagono intende ora assumere 10, 100 anzi 250 nuovi "cyber-esperti" da qui al 2011 da trattare con i guanti bianchi, chiedendo espressamente alla Casa Bianca nella richiesta di budget presentata la scorsa settimana di mettere i soldi necessari.

Le reti statunitensi non sono pronte a un eventuale scenario da cyber-day-after, specialisti e agenti in anonimato si sono già abbondantemente lamentati della sconcertante permeabilità delle infrastrutture telematiche all'azione di chiunque voglia farsi un giro a rubare informazioni, spiare aziende, "sniffare" pacchetti di dati e prepararsi a buttare giù tutto quanto.
La situazione è a dir poco critica, e oltre al Pentagono è la stessa Casa Bianca a volerci vedere chiaro, a voler capire in che modo le reti vitali (quelle che controllano le compagnie elettriche ma anche il traffico aereo, i dati sulle tasse e il mercato borsistico) possano essere meglio protette usando la tecnologia come può e deve essere usata.

In tal senso la continuità tra la seconda presidenza Bush e quella Obama è perfetta, con quest'ultimo che ha dato incarico, nel corso degli ultimi due mesi, a quella Melissa Hathaway già scelta da George W. per stilare un rapporto completo sulla questione.

Riguardo agli hacker arruolati per il bene della nazione gli analisti applaudono alla scelta della Difesa, con Nadia Short di General Dynamics Advanced Information Systems che parla di una "necessità critica" per il governo da soddisfare al più presto e in maniera adeguata. Non bastano dunque i 60 milioni di dollari già usati con l'U.S. Computer Emergency Readiness Team (US-CERT) per sfruttare l'hacking "white hat" alla caccia di vulnerabilità, epidemie di malware e simili, gli analisti suggeriscono che la Casa Bianca debba impegnarsi di più e che soprattutto debba mantenere il controllo diretto delle operazioni.

Nelle tante audizioni tenute da Hathaway con agenzie governative, società private (IBM, HP, Lockheed Martin e altre) ed esperti, è emersa infatti la necessità basilare non solo di scovare le informazioni sensibili sulle vulnerabilità infrastrutturali, ma soprattutto di migliorare e di parecchio la condivisione delle suddette con il settore privato. Una sorta di "hacking Tzar" alle dirette dipendenze di Obama, senza l'invadente e problematico controllo diretto degli "spioni tecnologici" della NSA appare in tal senso l'ipotesi meglio accettata da tutti gli interpellati.

Qualcosa, a ogni modo, bisognerà pur fare: il rapporto di Verizon aggiornato al 2009 sui furti di informazioni sensibili evidenzia come, in un singolo anno, siano stati rubati molti più record di quelli trafugati nei quattro anni precedenti. Qui nella stragrande maggioranza dei casi l'hacking maligno risulta alleato con il cyber-crimine, in una convergenza di intenti che le autorità hanno tutto l'interesse a contrastare con ogni mezzo lecito disponibile. E possibilmente senza lo spyware di stato.

Alfonso Maruccia
[Modificato da LiviaGloria 23/04/2009 14:44]
Amministra Discussione: | Chiudi | Sposta | Cancella | Modifica | Notifica email Pagina precedente | 1 | Pagina successiva
Nuova Discussione
Rispondi

Feed | Forum | Album | Utenti | Cerca | Login | Registrati | Amministra
Crea forum gratis, gestisci la tua comunità! Iscriviti a FreeForumZone
FreeForumZone [v.6.1] - Leggendo la pagina si accettano regolamento e privacy
Tutti gli orari sono GMT+01:00. Adesso sono le 07:56. Versione: Stampabile | Mobile
Copyright © 2000-2024 FFZ srl - www.freeforumzone.com

 

 

Statistiche nwo.it

 

Statistiche Forum