Home Internet & Social Network Data security breach, baluardo della legalità

Data security breach, baluardo della legalità

3 minuti di lettura
0
858

Sos data security breach: un motto per sintetizzare le esigenze che, nell’ultimo periodo, premono il mondo della sicurezza informatica.

In che altro modo è possibile reagire, infatti, di fronte ai ripetuti casi di violazione delle reti private di multinazionali e di governi? In gergo si chiamano advanced persistent threat (apt) e stanno rendendo vacuo ogni concetto di sicurezza informatica perimetrale: una apt fa del perimetro di sicurezza di una rete appunto il bersaglio della propria clonazione, e da lì parte per sferrare attacchi di portata ed estensione globali.

Ce ne siamo ben resi conto con le vicende del cyber spionaggio portato avanti per anni dai tecnici della Nsa, ma nonostante le rivelazioni scottanti dell’ex agente Edward Snowden sembra che nulla sia cambiato. Ѐ notizia di poche ore fa, infatti, svelata dal sito di investigazione The Intercept, che negli Usa i ricercatori della Cia fossero impegnati in una febbrile attività di decriptazione dei software di sicurezza del marchio Apple: i tecnici avrebbero lavorato alla creazione di una versione zombie di XCode (il software della Mela adibito allo sviluppo delle applicazioni) con l’obiettivo di “penetrare” nei server di Cupertino e trafugare a piene mani i dati degli utenti di iPhone e iPad.

In Europa invece, l’austriaco Max Schrems, giovane noto alle cronache per aver promosso, qualche mese fa, una class action contro Facebook colpevole di impadronirsi delle nostre vite dentro e fuori dallo schermo del Pc, ha recentemente svelato l’atteggiamento ipocrita in materia dei governi europei: pubblicamente impegnati a condannare le violazioni della privacy da parte dei colleghi statunitensi, segretamente appassionati dei leaks, l’insieme dei programmi e delle tecniche di cyber spionaggio in cui la UE non ha nulla da invidiare alla Casa Bianca.

E proprio da Washington potrebbe arrivare una svolta importante nella vicenda. A breve infatti il Congresso potrebbe approvare il Cyber Information Sharing Act 2015, un disegno di legge per cui i player Ict avrebbero piena facoltà di trasmettere i big data richiesti dal Dipartimenti per la Sicurezza Nazionale.

Via la maschera dunque, e privacy in soffitta. Ma il baluardo del data security breach salverà almeno la legalità.

 

Altri articoli correlati
  • WiFi.

    WiFi. Attack Surface.

    WiFi. Attack Surface. Gran parte delle risorse di un’azienda sono connesse a reti Wi…
  • Security Policies.

    Security Policies. 10 must have!

    Security Policies. 10 must have! Information security policy (ISP). Da molti è percepito c…
  • Infrastruttura IT.

    Infrastruttura IT. Gestione complicata?

    Infrastruttura IT. Gestione complicata? Basta con la gestione complicata dell’infras…
Altri articoli da Redazione
Altri articoli in Internet & Social Network

Leggi anche

WiFi. Attack Surface.

WiFi. Attack Surface. Gran parte delle risorse di un’azienda sono connesse a reti Wi…