Visualizza in PDF

Download Report

Transcript Visualizza in PDF

PRIMO PIANO
Giovedì 9 Marzo 2017
11
Dopo la pubblicazione da parte di Wikileaks di oltre 8 mila files sullo spionaggio della Cia
Come ti controllo il telefonino
La violazione della privacy si realizza anche attraverso la tv
DI
CARLO VALENTINI
W
ikileaks, il gruppo
cofondato da Julian Assange che
svela (non senza
dubbi e polemiche) i segreti
informatici soprattutto dei
centri di potere americani,
ha postato sul suo sito oltre
ottomila file della Cia (l’intelligence Usa) che svelano
un’attività di spionaggio effettuata (anche) attraverso i
telefonini cellulari e i televisori dotati di tecnologie digitali. Se un tempo (ma succede
anche oggi) si usavano Mata
Hari e il fascino femminile
per carpire segreti, oggi si
entra di soppiatto nel cuore
elettronico di questi apparecchi di uso quotidiano e si ottengono informazioni spiando
chi li sta usando. Insomma,
chi di algoritmo colpisce, di
algoritmo perisce.
In realtà il clamore di
quest’ultimo sgarro di Wikileaks all’amministrazione
Usa sta soprattutto nella
quantità del materiale sottratto al cervellone della Cia.
Infatti che telefonini e televisori fossero preda di chi opera
nel cyberspionaggio era noto
da tempo.
Spiega Corrado Giustozzi, esperto di sicurezza delle informazioni e membro
dell’Enisa, l’Agenzia europea
per la sicurezza delle reti e
dell’informazione: «il sistema
operativo del telefono viene
infettato, come da un comune
virus, e da quel momento inizia a trasferire informazioni.
Un metodo semplice è quello di creare app divertenti e
gratuite, e mentre l’utente
gioca il cellulare viene sfruttato per fare altro: avere accesso alla rubrica, alle mail,
ai dati di traffico eccetera. Per
l’utente è impossibile scoprirlo. In questo modo è possibile
carpire preziose informazioni
di ogni tipo. Ma vi sono anche
metodi più sofisticati e per
esempio qualche tempo fa le
informazioni raccolte favorirono la compagnia americana
Boeing a discapito dell’europea Airbus in una trattativa
commerciale con l’Arabia
Saudita».
L’Italia ha il difetto di
piangersi addosso ma anche
se non mancano i problemi
continua ad essere uno dei
grandi Paesi industrializzati del mondo e in campo politico il suo ruolo all’interno
dell’Unione europea è tutt’altro che irrilevante. Perciò è
preda da parte degli spioni,
al pari di altre nazioni.
Luigi Paganini, esperto
di cyber security e membro
del gruppo di lavoro Cyber
G7 2017 del ministero degli
Esteri ha consegnato alle autorità italiane una lista di siti
contro cui si sarebbero verificati attacchi informatici di
ultima generazione. Tra essi:
Telecom, Fastweb, Intesa-San
Paolo, Banca Carige, Banca
Popolare di Milano, Tiscali,
Dadanet, Italiaonline, Fincantieri, Università di Milano e Bologna, Ansaldo, e così
via.
Inoltre sono ancora in
corso le indagini sull’attacco hacker ai danni del nostro
ministero degli Esteri. Secondo il giornale inglese Guardian lo spionaggio sarebbe
durato «quattro mesi prima
di essere rilevato riuscendo
a compromettere comunicazioni e-mail e a infiltrarsi nel
sistema».
La Farnesina ha in pratica confermato quanto scritto
dal Guardian, aggiungendo
di avere rafforzato il sistema
difensivo dei propri dati. Mistero sui mandanti del cyberattacco. Un’ipotesi è che sia
arrivato dalla Russia, che
però ha (ovviamente) smentito. Commenta Stefano
Mele, avvocato specializzato
in Diritto delle Tecnologie:
«Le ragioni di un’operazione di spionaggio informatico
ad un ministero degli Esteri
possono essere anzitutto la
volontà di conoscere le intenzioni sul piano internazionale
di un governo. Un ulteriore e
collaterale obiettivo, ma non
per questo meno rilevante,
è anche quello di sottrarre
email e cablogrammi alla ricerca di informazioni compromettenti per l’establishment
politico, affinché possano essere utilizzate come elemento
di ricatto».
Se Marshall McLuhan
aveva previsto il villaggio
globale, George Orwell
aveva preannunciato l’avvento del grande fratello,
cioè meccanismi di controllo
dei comportamenti e del pensiero. Adesso questo controllo
può avvenire (come ha fatto
la Cia) anche attraverso telefonini e televisori. Un’offensiva tecnologica rispetto alla
quale ci si sente indifesi.
Aggiunge Mele: «Il gap
culturale, soprattutto in Europa, è ancora tale che chi attacca, prima o poi ha successo. Quindi l’unico modo per
creare deterrenza è quello
di prevedere una risposta,
e anche pesante. Dobbiamo
smetterla di prenderci in giro
con il perbenismo seguito fino
a ora sugli attacchi informatici. In Europa siamo troppo
timidi di fronte all’aumento
degli attacchi, un aumento
esponenziale, che colpisce
tutti i settori e arriva da
gruppi criminali, lupi solidari, criminalità internazionale,
forze armate».
Un primo passo la Nato
lo ha compiuto indicando,
come quinto «dominio di conflittualità», un dominio cioè
in cui possono verificarsi conflitti, il cyberspazio. Ma non
è stata ancora definita una
strategia di deterrenza comune mentre sarebbe questo
un campo dove sperimentare
l’integrazione. Certamente si
tratta di un obiettivo sul quale concentrare gli sforzi. Non
a caso l’università La Sapienza ha deciso di dedicarvi un
corso di studi. Spiega Luigi
Vincenzo Mancini, vice di-
SCOVATI NELLA RETE
rettore del Cis-Sapienza e coordinatore della nuova laurea
magistrale in Cybersecurity i
cui corsi partiranno a ottobre:
«Offriamo due anni di formazione in lingua inglese per gli
studenti che hanno già completato il primo triennio in
materie con background tecnologico.. Vogliamo formare i
nostri studenti a questo tipo
di carriera, un settore particolarmente promettente per
il futuro».
Recentemente il governo ha riorganizzato il Comitato interministeriale per
la sicurezza della repubblica
(Cisr) per meglio monitorare
quanto accade nel web a tutela dei segreti pubblici ma
anche dei dati delle imprese
e della privacy dei singoli. Un
account email violato svela
dati personali, familiari, sanitari e finanziari, indica ordini
di pagamento, accrediti bancari, dichiarazioni fiscali.
Il fatto è che non c’è
neppure bisogno di essere superesperti per violare
la privacy di qualcuno. Un
esempio? Basta andare su
un sito il cui indirizzo è tutto
un programma, www.spiareuncellulare.com, e si trova
la pubblicità di FelxiSpy, «la
più avanzata funzionalità per
aiutarvi a controllare l’uso
di un telefono cellulare». E
promette di farvi «ascoltare
una chiamata in tempo reale
mentre viene effettuata, registrare le chiamate effettuate
o ricevute da quel telefono,
spiare le password inserite
col telefonino, assumere il
controllo remoto della fotocamera del telefono per scattare
foto, localizzare la posizione
Gps». Questo è quanto sostiene il messaggio promozionale. Ma di software di questo
tipo ne vengono offerti tanti.
Usavamo il telefonino ignari
di tutto questo?
Twitter: @cavalent
© Riproduzione riservata
CARTA CANTA
Varata la jv tra Artsana e Giochi Preziosi
nomi. L’assemblea è servita anzitutto per varare un aumento di capitale
uove risorse e nuovo nome a pagamento da 24,7 a 40,7 milioni
per la joint venture dei di euro mediante l’emissione di 16
giocattoli fra Artsana, oggi milioni di nuove azioni ciascuna del
valore nominale
c o n di un euro.
trollata dal
La ricapitalizfondo Investinzazione è stata
dustrial di Animmediatamendrea Bonomi
te sottoscritta
ed Enrico Preda entrambi i
ziosi. Nei giorsoci, in maniera
ni scorsi, infatti
proporzionale,
davanti al notacon ciò smentenio di Como, Masdo voci circolate
simo Caspani
nell’estate scorsi è presentato
sa che davano
lo stesso Preper probabile un
ziosi nella sua
disimpegno di
qualità di prePreziosi. Subito
sidente di Giodopo l’aumenchi Preziosi che
to di capitale è
detiene il 50%
stato deliberato
di Mfe2, nome
il cambio di deoriginaria della
Enrico Preziosi
nominazione in
joint venture costituita lo scorso anno di cui l’altro Prénatal Retail Group, il nome del
50% è dell’azienda comasca dove la marchio più noto in capo all’azienda,
famiglia fondatrice Catelli è rimasta oltre a quelli di Toy Center e Bimbo
al 40% a seguito dell’ingresso di Bo- Store.
DI
N
ANDREA GIACOBINO
Nuova veste per Infront
Italy (diritti tv)
Nuova veste societaria per Infront
Italy, il veicolo italiano operante nei
diritti televisivi facente parte del gruppo multinazionale omonimo acquistato
recentemente dal colosso cinese Dalian
Wanda. Nei giorni scorsi, infatti, a Milano davanti al notaio Federico Mottola Lucano si è presentato Luigi De
Siervo nella sua qualità di presidente
di Infront Italy srl controllata da Infront Italy Holding srl.
L’assemblea straordinaria, alla quale
era presente l’intero board rappresentato
oltre che da De Siervo da Andrea Locatelli, Thomas Christian Oehninger e
Bruno Josef Marty, ha decretato la trasformazione da srl in società per azioni
con l’adozione di nuovo statuto conforme
alle regole di governance del gruppo Infront. Restano invariati il capitale sociale
(di 520 mila euro), la composizione del
consiglio d’amministrazione (De Siervo
è anche amministratore delegato) e del
collegio sindacale presieduto da Mario
Alberto Torrani.
© Riproduzione riservata