Benvenuto, Ospite
Nome utente: Password: Ricordami

ARGOMENTO: WEB 2.0

WEB 2.0 22/06/2006 14:37 #93

  • Soxs
  • Avatar di Soxs
  • OFFLINE
  • Amministratore
  • Mauro Sosio
  • Messaggi: 948
  • Ringraziamenti ricevuti 1
Washington (USA) - Ci siamo: come avevano predetto alcuni tra i più critici osservatori,
l'intelligence americana non ha alcuna intenzione di rinunciare al preziosissimo
serbatoio di informazioni rappresentato dal cosiddetto "Web 2.0" o, per meglio dire, da
alcuni dei servizi che maggiormente caratterizzano questa celebre definizione dell'
evoluzione della rete.

Sono i cosiddetti social network, infatti, ad essere entrati a pieno titolo nel terreno
di caccia ai dati delle persone della NSA - National Security Agency, il braccio più
potente e ricco dei Servizi segreti americani.

A rivelarlo è un'inchiesta di un autorevole rivista scientifica che ha messo insieme
un paio di rapporti presentati da funzionari del Dipartimento di Stato e di
società vicine alla NSA, definendo i reali scopi delle nuove attività di rilevamento in
rete. Il quadro che ne esce è impressionante.

L'idea di NSA è piuttosto ovvia, secondo il giornale scientifico: oltre ad incrociare i
database delle telecomunicazioni con quelli commerciali e finanziari, che già consentono
all'intelligence di costruire nutriti dossier personali su chiunque ritenga utile tenere
d'occhio, i Servizi possono ora mettere le mani sulle molte informazioni che nei network
sociali in rete milioni di individui postano a beneficio di chi ne fa parte.

Dai blog ai network di siti come myspace fino alle chat online e a molti diversi generi
di comunità, da quelle dedicate ai professionisti sino a quelle frequentate dagli adolescenti,
il web contiene una miniera sempre più ricca di dati personali a cui non è difficile, per
chi già controlla i sistemi di telecomunicazione e di connettività, associare altre
informazioni di cui già si dispone. Il risultato è un nuovo database, ricolmo di profili
dettagliati, di cui NSA potrà fare ciò che crede: difficile immaginare peraltro che in un
paese come gli Stati Uniti, in cui le intercettazioni di massa vengono legalizzate, dove
prosperano nel silenzio sistemi come Echelon, le istituzioni decidano di fermare quanto
sta avvenendo prima che prenda corpo e diventi strumento operativo dei Servizi.

Si tratta, dunque, di andare più in là nella raccolta di informazioni e completare quella
documentazione di base con una messe di altri dati provenienti, questa volta, dall'impulso
stesso dell'individuo nell'era digitale a condividere le proprie esperienze, il proprio modo
di essere, persino i propri gusti, il proprio orientamento sessuale e via dicendo all'interno
di comunità elettroniche.

Se fino ad oggi tutto questo era reso complesso dai diversi formati e tecnologie, dai molti
diversi strumenti utilizzati, oggi con l'avvento del cosiddetto Web semantico, che in nuce
rappresenta una nuova era della comunicazione tra le persone, per NSA tutto diventa più facile.

Tra le prove dell'interesse di NSA per questa evoluzione della rete, fin qui vissuta da
molti pionieri del web come l'alba di un mondo nuovo, anche un documento, denominato Semantic
Analytics on Social Networks, disponibile in pdf, in cui i ricercatori spiegano come incrociare
i dati di network sociali e altri database. Uno studio per alcuni versi inquietante che tra i
suoi finanziatori trova proprio un'agenzia legata mani e piedi alla NSA. "Questi sistemi -
spiega uno degli autori dello studio - fanno sì che sia molto più facile scovare relazioni
tra le persone. Abbiamo individuato connessioni che prima non avremmo mai scoperto".

L'articolo del prestigioso settimanale americano si chiude con l'invito a pensarci due
volte prima di divulgare in rete proprie informazioni.

(tratto da Punto Informatico)
- Coltivate Linux, Windows si pianta da solo!
L\'Amministratore ha disattivato l\'accesso in scrittura al pubblico.

WEB 2.0 22/06/2006 14:43 #94

  • Soxs
  • Avatar di Soxs
  • OFFLINE
  • Amministratore
  • Mauro Sosio
  • Messaggi: 948
  • Ringraziamenti ricevuti 1
Washington (USA) - Intercettazioni governative in Rete? No, grazie: costano troppo
e soprattutto espongono la privacy dei cittadini a rischi di sicurezza troppo elevati.
Il messaggio proviene da ITAA, Information Technology Association of America: nove
esperti del calibro di Vint Cerf, uno dei padri fondatori di Internet, hanno realizzato
uno studio tecnico dove illustrano i numerosi lati negativi della direttiva CALEA, una
legge federale degli Stati Uniti che, a partire dal 2007, prevede l' obbligo di backdoor
governative per tutti gli ISP.

Il rapporto parla di costi strutturali insostenibili, dovuti alla natura delle comunicazioni
su Internet. Se per esempio il governo volesse tenere sotto controllo la telefonia VoIP,
l'uso di apparati d'intercettazione multicanale simili a Carnivore potrebbe rivelarsi
completamente fallimentare. Questo perché, specialmente nella comunicazione VoIP P2P, le
conversazioni non sono controllabili se non attraverso la creazione di un "ponte", un punto
di passaggio situato al centro della comunicazione tra i due punti della Rete.

Il prezzo di simili strutture non è solo esorbitante, ma secondo gli esperti la realizzazione
tecnica di un sistema di questo tipo è praticamente inattuabile. "È una situazione classica",
dice Mark Uncapher, vicepresidente di ITAA, "che si verifica quando bisogna inseguire una
persona". Per Uncapher, tenere sotto controllo la telefonia VoIP equivale a pretendere che
"una persona inseguita passi obbligatoriamente su un ponte".

Questi "ponti", ormai, sono già scritti nel futuro di Internet: le normative statunitensi
parlano chiaro, ed entro i prossimi due anni qualsiasi fornitore di servizi online dovrà
aprire i propri sistemi per favorire lo spionaggio domestico, a discrezione di enti come FBI
e NSA. Come la strategia militare insegna, il controllo dei ponti è fondamentale: cosa potrebbe
accadere, si domandano i membri di ITAA, se un malintenzionato dovesse ottenere il possesso di
un "ponte" utilizzato per controllare le chiamate VoIP?

Un simile futuro, come è ben chiaro, presenta rischi altissimi non solo per la privacy dei
cittadini e degli utilizzatori dei servizi, ma persino per la sicurezza socioeconomica di un
intero sistema-paese. Corrodere il criterio di segretezza industriale ed economica sarà ancora
più facile: un cracker dovrà soltanto "militarizzare" un ponte, per rimanere nel parallelismo
con la strategia bellica. Dovrà soltanto forzare le difese informatiche di un sistema utilizzato
per l'intercettazione e guadagnare una posizione strategica di altissimo rilievo.

(tratto da Punto Informatico)
- Coltivate Linux, Windows si pianta da solo!
L\'Amministratore ha disattivato l\'accesso in scrittura al pubblico.
Tempo creazione pagina: 0.404 secondi

Questo sito web utilizza i cookie per migliorare la navigazione. Utilizzando il sito si intende accettata la Cookie Policy