GEOPOLITICA DEL MONDO MODERNO

Category archive

INNOVAZIONE - page 12

Sicurezza e privacy: l’eterno dilemma

EUROPA/INNOVAZIONE/POLITICA/Varie di

“Sicurezza e privacy. Eterno dilemma”. Talvolta è così. Talvolta no. Da un punto di vista relativo ed aziendale, la privacy rientra tra gli aspetti fondamentali propri della sicurezza, significando che un baco nel sistema di privacy comporterà ingenti danni all’impresa ed ai suoi clienti.

[subscriptionform]
[level-european-affairs]

In campo aziendale, ormai a livello mondiale, il problema della privacy è riconosciuto quale uno di quelli fondamentali, tali da implicare – nelle aziende più grandi, la separazione della figura del privacy “officer” o “consultant” da quella più generica del “security manager”.

Ma da un punto di vista assoluto, privacy e sicurezza sono due titani destinati allo scontro. Quanto e come si contrastano? Indubbiamente in Europa assistiamo ad una doppia esigenza: da un lato quella di far crescere e progredire i cittadini europei sotto il profilo dei diritti umani e dei diritti individuali, e la privacy forse, al primo colpo d’occhio sembrerebbe uno dei più importanti diritti individuali, quasi da assurgere, al giorno d’oggi, nella categoria dei diritti naturali. Da un altro punto di visita occorre che le istituzioni nazionali ed europee invadano letteralmente la privacy dei residenti e degli stranieri che chiedono di soggiornare nel vecchio continente.

Questo, com’è ovvio, per chiari motivi di ordine e sicurezza pubblica, al fine di contrastare i tristissimi fenomeni di cui tutti i giorni sentiamo e leggiamo: dall’immigrazione clandestina, al traffico di migranti, dal terrorismo, al riciclaggio di danaro. Ed è per questo che l’Europa si sta dotando di strumenti normativi volti a disciplinare da un lato i doveri/diritti dei cittadini in campo privato e, dall’altro, i doveri/diritti delle istituzioni nei confronti dei cittadini. Stiamo parlando, rispettivamente, del Regolamento e della Direttiva sulla Protezione dei dati. “Regolamento” e “Direttiva” sono due parole molto generiche, che recano invece nomenclature giuridiche molto più complesse e lunghe, ma che, nel settore della protezione dati, fanno immediatamente capire a cosa si riferiscono. In entrambe le fonti normative, di imminente promulgazione – pare che entrambi i provvedimenti abbiano superato gli step della discussione in Trilogo – si definiscono ruoli, competenze, soggetti destinatari ed “attori” del sistema di protezione dati e, conseguentemente, di privacy, che presto riguarderanno Europa, Stati Membri e Paesi c. d. Terzi. Molta importanza verrà ovviamente affidata, si presume, alle autorità nazionali di controllo, ossia ai rispettivi Garanti della Privacy nazionali, che sono già in parte coordinati dal Garante Europeo per la Protezione dei Dati.

Da un punto di vista operativo e spicciolo, comunque, dovrebbe cambiare poco, ma sarà utilissimo dare una volta per tutte uniformità alle singole legislazioni nazionali e prevedere comuni procedure di accesso ai dati e di contenzioso in materia.

In ogni caso, ad oggi, le istituzioni Europee e nazionali che agiscono nel campo della sicurezza sono – in estrema e profonda sintesi – legittimamente titolari delle potestà relative all’uso, alla raccolta ed alla detenzione dei dati, per adempiere ai loro fini istitutivi ed ai loro scopi istituzionali. La c. d. “Iniziativa Svedese”, le c. d. “Decisioni di Prüm” altro non sono che tentativi normativi, già recepiti od in corso di recepimento per migliorare l’uso delle informazioni ed il loro scambio tra Stati membri.

Ed è qui il nodo centrale della questione: secondo la giurisprudenza europea e nazionale, è stata sinora generalmente considerata giusta la compressione del diritto alla privacy, se lo stesso interesse confligge con interessi superiori, quale il diritto alla vita, od il principio secondo cui occorre evitare che un reato venga perpetrato o portato a compimento. E sono di fatto questi i principi, per così dire, filosofici, che sottendono all’esistenza normativa delle più disparate banche dati – talune ancora nemmeno in funzione – che supportano la giustizia e le forze di polizia europee nella loro quotidiana missione di prevenzione del e contrasto del crimine.

Nello specifico settore ci sono state fondamentali sentenze della Corte di Giustizia Europea che hanno disciplinato e completamente ridisegnato l’architettura della protezione dati, specie nei rapporti economici  con i grandi colossi statunitensi, che sono di fatto i monopolisti della comunicazione social e dei provider di servizi online. Ad esempio, si pensi alla famosa sentenza sulla “Data Retention” (a cui facciamo integrale rimando) che ha fatto completamente saltare gli accordi finora perfettamente “efficienti” tra UE e USA. Ogni stato esterno all’UE, che gestisca materialmente dei dati di cittadini europei, prima era di fatto libero nella gestione stessa: o, meglio, pur dovendo assicurare un adeguato regime di protezione dei dati era abbastanza svincolato da forme di controllo e verifica da parte delle istituzioni comunitarie.

Nel caso degli usa si trattava del c. d. principio del “Safe Harbour”. Rivelatosi insufficiente a tutelare la privacy dei cittadini che affidavano ai colossi della telematica mondiale i propri dati, i propri interessi e le proprie fotografie, a seguito della sentenza il “Safe Harbour” è stato completamente rivisto e rimpiazzato dal più sicuro accordo denominato “Privacy Shield”. Istituzione europea deputata alla sigla di tali accordi è la Commissione che, con il nuovissimo sistema giuridico ha messo, per così dire, i paletti agli Stati Uniti, prevedendo garanzie chiare e obblighi di trasparenza applicabili all’accesso ai dati da parte del governo degli Stati Uniti, imponendo obblighi precisi alle società e una robusta applicazione, prevedendo una protezione effettiva dei diritti dei cittadini dell’UE con diverse possibilità di ricorso e ideando un meccanismo annuale di riesame congiunto dell’efficacia dello scudo.

Quindi, riassumendo, l’Europa non è in controtendenza con il buon senso: se da un lato prevede la giusta garanzia di privacy per questioni e diritti fondamentali, dall’altra riesce a bilanciare con forza la propria azione di raccolta delle informazioni necessarie alla salvaguardia dei suoi cittadini, difendendo i suoi interessi e la sua autonomia anche dagli amici oltre l’Atlantico.

Su questo dilemma permangono comunque fortissimi dubbi, specie con riguardo alle legislazioni nazionali. Si pensi, ad esempio, ai paesi in cui è illegale la prostituzione. Molti movimenti politici o semplici correnti di pensiero chiedono a gran voce la legalizzazione e la redazione di apposite norme in materia.

A parere di chi scrive una norma in materia non potrà mai essere promulgata, proprio per motivi di privacy, anche se il topic “prostituzione” è un argomento che ne lambisce molti altri: diritti umani, violenza di genere, sfruttamento, immigrazione, atti di disposizione del proprio corpo e via dicendo. Se fosse emanata una legge che regolarizzi e, di fatto, re-instituisca la prostituzione, la stessa confliggerebbe – a puro titolo esemplificativo – con le norme che impongono alle strutture ricettive di comunicare alle Autorità (e quindi di far inserire nelle banche dati) quali siano i loro avventori.

Inevitabilmente un cliente ed una prostituta verrebbero identificati, e potrebbe altrettanto venir tracciato un profilo delle persone che frequentano quella prostituta o che frequentano quella determinata area o che, peggio, si diversificano per le loro abitudini sessuali (che sono, ad oggi, giustamente, un dato sensibilissimo). Eppure è fondamentale per le Autorità conoscere quali siano gli avventori degli alberghi, che sono soggetti alle leggi di pubblica sicurezza e che producono registrazioni dei clienti che possono rivelarsi fondamentali nella risoluzione di casi giudiziari ed investigativi.

Qui il dilemma: tutela degli interessi pubblici o tutela degli interessi individuali?

Domenico Martinelli

[/level-european-affairs]

 

2016: Direttiva Europea sulla CyberSecurity. O nel 2018?

INNOVAZIONE/POLITICA/Varie di

 

La Direttiva Network and Information Security NIS dell’Unione Europea e’ pronta al lancio. Presentata alla fine del 2013 insieme alla Cyber Strategy targata UE, dopo una lunghissima gestazione ha ricevuto due semafori verdi: all’accordo in Parlamento, e il Parlamento del 7 dicembre ha fatto seguito, il 18 Dicembre, il via libera del Comitato dei Rappresentanti Permanenti (Coreper).

[subscriptionform]
[level-european-affairs]

Il 14 Gennaio 2016 e’ arrivato anche il voto (32 favorevoli su 34) della Commissione per il Mercato Interno del Parlamento. Sembra solo una formalità adesso il voto finale del Parlamento, che dara forza esecutiva al provvedimento.

Il cui scopo e’ quello di stabilire una policy condivisa in materia, tale da garantire uniformità di approccio verso un settore strategico, e il 2015 lo ha confermato in pieno, quale quello della Cybersecurity.

La Direttiva individua e disciplina tre aspetti chiave.

Innanzitutto impone agli Stati Membri l’adozione di un regime regolamentare comune, che si deve estrinsecare nell’istituzione di un’Autorita’ dedicata, con compiti di regolamentazione, relazione e punto di contatto fra la società civile, il mondo delle imprese, i governi nazionali e le istituzioni europee.

I singoli paesi dovranno contestualmente definire il framework legale e regolamentare per la disciplina della materia, nonche promuovere la nascita di CERT (Computer Emergency Response Team) nazionali.

Il secondo pilastro della direttiva consiste nella creazione di un network europeo di cyber security. Delle ipotesi al vaglio quella che sembra aver preso piede (ma si aspetta la ratifica parlamentare prima di andare a vedere nel concreto se sara’ quella adottata), e’ la costituzione di un network duale: 1. un gruppo di cooperazione fra la Commissione, l’ENISA (European Union Agency for Network and Information Security) e i rappresentanti dei singoli stati; 2. un gruppo costituito dai rappresentanti dei CERT nazionali.

Il terzo, e discusso, pilastro concerne il risk management. La NIS sottopone alla propria disciplina tutti quei soggetti che operano nell’ambito dei cd “servizi essenziali”: energia, trasporti, banking, mercati finanziari, salute, acqua e infrastrutture digitali.

I parametri che circoscrivono i servizi essenziali sono tre:

  1. Fornire servizi essenziali;
  2. Il servizio fornito dipende dal funzionamento dei sistemi informativi;
  3. Un incidente dovuto ad un attacco cyber potrebbe generare un blocco del servizio.

Ad essi si aggiungono tutti i fornitori di servizi digitali, nonche’ marketplace quali Amazon, Ebay o motori di ricerca quali Google.

In capo a tutti questi soggetti graveranno obblighi di non poco conto, quali l’implementazione di uno standard minimo di sicurezza e la comunicazione all’Authority di tutti gli attacchi di una certa rilevanza a cui sono soggetti.

Si tratta di un effort economico e di una pubblicita’ di informazioni di non poco conto, in grado di influire pesantemente sul business o la mission di un’organizzazione.

Pertanto, e qui si intravede una prima criticita’ della direttiva, qualora uno stato membro vari un sistema sanzionatorio “leggero”, potrebbero generarsi, in tutto il sistema, effetti facilmente prevedibili.

Un altro aspetto che vale la pena di notare e’ quello relativo al timing di applicazione della direttiva stessa. Dal momento dell’entrata in vigore, i singoli Stati avranno 21 mesi per il varo di una normativa nazionale di riferimento e la creazione delle authorities. A questi si aggiungono ulteriori sei mesi per il censimento degli operatori dei servizi essenziali. Si tratta di un tempo enorme, specialmente quando si parla di minacce cyber, che evolvono con un tasso di crescita esponenziale. E mentre i governi di tutta Europa auspicano l’adozione di misure di cyber security quale mezzo necessario per la prevenzione al terrorismo, anche al prezzo della limitazione di alcune liberta’, l’Unione se la prende comoda, con la speranza che non si ripeta un’altra Parigi.

 

Leonardo Pizzuti

[/level-european-affairs]

Agenda Digitale Italiana e nuove sfide della rete – VIDEO

EUROPA/INNOVAZIONE di

È in corso, presso la Sala Polifunzionale della Presidenza del Consiglio dei Ministri, il workshop “L’implementazione dell’Agenda Digitale Italiana e le nuove sfide della rete”.

L’incontro rappresenta un’importante occasione di confronto sullo stato di attuazione, sulle prossime tappe e sugli obiettivi dell’Agenda Digitale Italiana, e vede la partecipazione di Sir.Tim Berners-Lee, scienziato e accademico di fama internazionale, inventore del World Wide Web e Direttore del World Wide Web Consortium.
La mattinata di lavoro, alla presenza del Ministro per la semplificazione e la pubblica amministrazione Marianna Madia, è divisa in due parti: dalle 11 alle 12 avranno luogo gli interventi istituzionali che introdurranno lo speech di Sir.Tim Berners Lee, seguirà dalle 12 alle 13 un momento di confronto tra i partecipanti.

 

[youtube]https://youtu.be/DTR5Itdd1b0[/youtube]

Contro il Cyber Terrorismo nasce il  “Polo Tecnologico per la ricerca e sviluppo

INNOVAZIONE di

Non è più una novità ma un dato di fatto, le minacce informatiche sono ormai una realtà  indiscutibile che coinvolge fortemente la difesa nazionale. Gli attacchi di hacker hanno un rilievo di primo piano in molte azioni terroristiche ma anche di intelligence come visto nei mesi scorsi con il caso della violazione alla società Hacking Team o più n generale ai continui attacchi alle reti informatiche istituzionali.

Per fare fronte a questa crescente minaccia nel cyberspazio nasce proprio in Italia il “Polo Tecnologico per la ricerca e sviluppo: in piena ‘guerra telematica’ al terrorismo, l’Intelligence incontra il privato e mette in campo nuovi strumenti di sicurezza. Dall’integrazione progettuale e operativa tra Intelligence, università e aziende nasce il ‘Polo Tecnologico per la ricerca e lo sviluppo che integra nella sua struttura una stretta collaborazione tra Intelligence, Università e aziende private.

L’inaugurazione del Polo è stato  inaugurato con una Tavola rotonda sul Cyber, alla quale – insieme a qualificati rappresentanti del mondo accademico e delle aziende – partecipano il sottosegretario Marco Minniti, Autorità delegata per la sicurezza della Repubblica, il Direttore generale del  Dis, Giampiero Massolo.

Il Polo Tecnologico è un luogo unitario, fisico e logico in cui sarà possibile integrare, coordinare, sintetizzare e ottimizzare idee, esperienze e risorse tra  pubblico e privato con l’obiettivo di conseguire una maggiore  sicurezza cibernetica.

Con questo modello si vuole raggiungere l’obiettivo di accelerare  la ricerca, l’innovazione e soprattutto la  condivisione di capacità hi-tech nazionali con l’obiettivo di una difesa efficace.

Sono ormai troppe le infrastrutture vitali,  come il trasporto elettrico, ferroviario, aereo, etc, che devono assicurare la massima sicurezza delle comunicazioni, del telecontrollo della gestione logistica per erogare in sicurezza i propri servizi, senza i quali il paese verrebbe immobilizzato.

Il Polo Tecnologico non è soltanto difesa cibernetica ma costituisce una messa a terra concreta di studi e buone pratiche: declinando insieme le ricerche dell’outreach accademico con la realtà delle Pmi, questo moltiplicatore di opportunità si fa volano di sviluppo di un’ampia gamma di nuove tecnologie a supporto della sicurezza nazionale.

In questo senso, costituisce un incubatore di eccellenze e professionalità attraverso lo sviluppo di attività di formazione, di un confronto efficace e di un aggiornamento costante proteso anche all’acquisizione di risorse finanziarie attraverso la partecipazione a progetti europei

Il settore delle aziende che offrono tecnologie e servizi avanzati nel settore Ict è di assoluto rilievo e conta in Italia più di 75.000 imprese e 456 mila addetti, concentrati principalmente nell’ambito dei servizi (circa il 70%), nel software (23%), telecomunicazioni (5%), produzione hardware (1,5%)

DNA e E-skills for jobs: progetto europeo per cultura digitale

INNOVAZIONE di

Mentre l’Europa lotta contro una prolungata flessione economica, il digitale è più che mai essenziale per aiutare l’economia a rimettersi in piedi. Le persone con forti competenze digitali avranno un ruolo centrale nel rendere il nostro continente innovativo e competitivo.

Purtroppo però attualmente nel mondo del lavoro per quanto riguarda questo tipo di competenze si riscontra un forte gap tra domanda ed offerta. Nonostante l’alto livello di disoccupazione Europeo esiste una domanda insoddisfatta di professionisti qualificati che potrebbe raggiungere gli 825.000 posti lavoro nel 2020.

La questione in Italia ci riguarda da vicino perché per quella data, secondo le stime attuali, saremo tra i paesi Europei maggiormente colpiti da questo fenomeno.

L’eSkills for Jobs 2015-2016 è una campagna promozionale eseguita in 24 paesi Europei che nasce per colmare questo gap culturale e tecnologico tra i cittadini dell’Unione attraverso azioni nella scuola e nella formazione professionale.

Partita da una iniziativa della Commissione Europea (Grand Coalition for Digital Jobs) , eSkills for Jobs è coordinata, a livello comunitario, da DigitalEurope (l’associazione europea dell’industria delle tecnologie digitali) ed in Italia da ANITEC – (Associazione Nazionale Industrie Informatica, Telecomunicazioni ed Elettronica di Consumo ) con il patrocinio del MIUR.

Insieme, industria, enti di formazione e le autorità pubbliche forniranno un ampio e diversificato programma di eventi e attività di comunicazione per tutto il 2015 e il 2016. Si tratterà tra l’altro di informare studenti, disoccupati e professionisti sulla vasta gamma di opportunità presenti e future connesse al Digitale.

L’obiettivo principale della campagna sarà quello di aumentare la consapevolezza di istruzione, formazione, lavoro, e altre opportunità che sono disponibili per le persone con reali competenze digitali –cioè coloro che sanno utilizzare in modo efficace e consapevole le nuove tecnologie.

DNA Digital Network Academy è molto entusiasta di essere partner di questa eccezionale iniziativa.

Un programma così importante per lo sviluppo del Paese e la creazione di nuovi posti di lavoro. Oltre a promuovere la campagna eskills DNA porterà avanti nei prossimi mesi una serie di iniziative da incontri a formazioni a diffusione di casi di successo il tutto volto a facilitare la mobilitazione su questo tema da parte dei diretti interessati cioè aziende ed individui.

 

Per maggiori informazioni:

il nostro sito www.digitalnetworkacademy.com 

oppure contattateci a dnainformazioni@gmail.com

La protezione dei dati personali in Europa

BreakingNews/ECONOMIA/INNOVAZIONE di

La protezione dati personali in Europa viaggia essenzialmente su due canali: quello giuridico–legislativo e quello più spiccatamente operativo, che produce i suoi effetti nel settore Affari Interni.

E in effetti, Bruxelles cerca da parecchio tempo di disciplinare la delicatissima materia, che trova chiaramente ampie difficoltà, a causa della notevole differenza dei sistemi giuridici degli Stati Membri.

Come abbiamo già avuto modo di accennare su europeanaffairs.media, l’Europa legifera secondo una procedura detta di co-decisione, affidata congiuntamente, anche se con compiti diversi, al Consiglio dell’Unione Europea ed al Parlamento Europeo.

Già da diverso tempo, infatti, sono allo studio del Consiglio due atti normativi: una direttiva ed un regolamento. Com’è noto, l’una vincola gli Stati Membri ad un risultato e, al massimo, entro determinate tempistiche, lasciando un discreto margine di discrezionalità ai Paesi interessati su come raggiungere l’obiettivo prefissato. L’altro strumento, invece, vincola in maniera dettagliata e specifica tutti gli Stati dell’Unione.

Al tavolo del Gruppo Consiliare che tratta la materia, denominato DAPIX (Data Protection Information Exchange) e delle sue articolazioni, siedono – quasi per tutti gli Stati Membri – rappresentanti della magistratura e delle autorità garanti della privacy, che si interfacciano di volta in volta sui vari capitoli ed articoli dei testi normativi in discussione e che relazionano in Patria sullo stato dei lavori. Intervengono in alcuni sottogruppi anche rappresentanti delle Forze di Polizia degli Stati Membri, che sono direttamente coinvolti nell’uso delle banche dati a scopi investigativi e giudiziari e che interloquiscono efficacemente sugli esiti prodotti da specifici atti normativi di settore, come ad esempio le c. d. Decisioni di Prüm.

Recenti indiscrezioni lasciano presagire che l’approvazione, quanto meno in sede consiliare, dei due testi normativi – l’uno con caratteristiche generali e l’altro recante disposizioni più stringenti –  sia abbastanza prossima e che uno spedito superamento degli ostacoli sia uno dei principali obiettivi dell’attuale presidenza di turno, al momento affidata al Granducato del Lussemburgo.

A latere del processo legislativo in atto non possiamo non citare la presenza di un’importante istituzione Europea: il G. E. P. D., il Garante Europeo della Protezione dei Dati.

Atteso che le Istituzioni europee trattano, raccolgono, registrano, conservano o utilizzano le informazioni connesse ai dati dei cittadini dell’Unione, uno dei principali task del Garante europeo è ovviamente quello di esercitare una funzione di controllo sul rispetto delle vigenti norme sulla privacy. Ma questa forma di controllo si estrinseca anche nella gestione delle denunce dei cittadini dell’Unione che ne invochino l’intervento e nelle gestione delle relative controversie, oppure nella sorveglianza sulle nuove tecnologie che a qualunque titolo possano influire sulla protezione dei dati. Non manca infine una funzione di consulenza per le istituzioni e gli organi dell’UE su tutti gli aspetti relativi al trattamento dei dati personali e delle relative politiche e legislazione. Il Ruolo di Garante Europeo è attualmente retto dal magistrato italiano Giovanni Buttarelli.

L’approvazione di una regolamentazione comune in materia di tutela e protezione dei dati personali, che meriterebbe molti volumi di trattazione, è una materia complessa e delicata che produrrà inevitabili ambiti anche nella sicurezza aziendale e nel sistema economico degli Stati Membri. Si pensi, ad esempio, all’istituzione della figura del Privacy Officer, che diventerà una figura chiave nel processo decisionale delle aziende e che si dovrà affiancare ai Security Manager aziendali anche nella gestione della sicurezza logica e digitale delle informazioni.

 

Guerra simulata, l’Esercito francese acquisisce la licenza di SWORD

BreakingNews/Difesa/INNOVAZIONE di

Un video-game che simula la guerra, ma non per gioco. Si tratta di SWORD, il miglior software di simulazione costruttivo messo a punto dalla MASA, gruppo all’avanguardia nel mercato dell’intelligenza artificiale, e acquistato dall’esercito francese con l’acquisizione di una licenza globale. SWORD consente alle unità simulate di esercitarsi su larga scala nella maniera più realistica possibile, minimizzando i costi operativi della preparazione del personale militare attraverso la simulazione di ambienti operativi dettagliati, l’animazione di forze congiunte e alleati, in un’ampia varietà di scenari di battaglia.

Si tratta, in sostanza, della soluzione immediata e simultanea al SOULT, il programma di simulazione per la preparazione operativa del Combined Forces e delle unità di logistica a terra presso la divisione, la brigata, e i posti di comando del gruppo di battaglia. Gli obiettivi dell’acquisizione – come nelle parole del Colonnello Philippe Dutroncy della divisione Network Operations Development Service, Comando Forze di Terra –  sono quelli di mettere a sistema la formazione simulata per approntare numerosi impegni operativi, e ottimizzarne gli strumenti nei centri di formazione per accrescere  la preparazione, le capacità e l’operatività dei soldati. SWORD può essere applicato in tutti i tipi di preparazione operativa per posti di comando, ma anche in aree specialistiche di formazione (Engineering, Intelligenza, Logistica, o unità chimiche, biologiche, radiologiche e nucleari), e consente la sperimentazione di future dottrine militari, la pianificazione delle missioni e l’analisi post-operativa delle azioni portate a termine.

L’utilizzo militare di questo sistema è il culmine di un processo di risposta alle attuali esigenze delle Forze Armate, cioè alla necessità di rendere flessibile la formazione disponendo di un organico ridotto. Il compito di gestire la distribuzione di SOULT e la sua assimilazione da parte del corpo militare spetta al CEISM, il Centro di competenza per la convalida dell’informazione e della simulazione che sovrintende la digitalizzazione nell’ambito delle Forze Armate francesi. Secondo il Colonnello Claude Chary, Comandante del CEISIM, «La sperimentazione di SWORD, condotta in sinergia con la scuola di ingegneria militare, è conforme alla politica di preparazione operativa decentrata delle Forze terrestri francesi in un quadro di interoperabilità dei sistemi di comunicazione».

Viviana Passalacqua

 

Cyberattacco alla Dixons Carphone: 2,4 mln di clienti colpiti

Difesa/EUROPA/INNOVAZIONE di

Colpito uno dei più importanti retailer del Regno Unito. L’obiettivo erano informazioni e dati sensibili privati. Dopo avere adottato le necessarie misure di sicurezza, l’azienda si è scusata con la clientela.

[subscriptionform]
[level-european-affairs]
Il 3 agosto scorso i tecnici della Dixons Carphone, uno dei maggiori retailer del Regno Unito in prodotti di telefonia mobile, hanno rilevato un data breach nei propri sistemi e il conseguente furto di dati personali e sensibili di circa 2,4 milioni di clienti. Fra questi, circa 90.000 corrono il rischio che siano stati violati i propri codici di accesso a carte di credito e conti correnti online.

La notizia è stata divulgata soltanto alcuni giorni dopo con le parole del CEO Sebastian James che, porgendo le scuse di rito alla clientela, ha assicurato che l’azienda si è immediatamente adoperata mettendo in atto tutte le azioni all’uopo necessarie e adottando misure di sicurezza addizionali. Nel frattempo i siti colpiti dall’attacco, OneStopPhoneShop.com, e2save.com e Mobiles.co.uk, sono stati messi offline così come sono stati sospesi i servizi ID Mobile, TalkTalkMobile e TalkMobile.

La Dixons Carphone assicura che, in virtù del proprio modus operandi per divisioni separate, l’attacco è stato circoscritto a questi obiettivi. Si sarebbe trattato di un attacco complesso, iniziato circa due settimane prima della violazione effettiva. Disorientati i clienti, che avendo avuto notizia da parte della società della problematica di venerdì, hanno avuto difficoltà e disagi nel contattare le banche nel weekend.

La Dixons Carphone, nata nel 2014 dalla fusione fra Dixons Retailer e Carphone Warehouse, nel mese di Luglio aveva registrato una crescita di ricavi del 21%, e un aumento netto delle vendite nelle controllate irlandesi dell’8%.

Quotata alla City ha però scontato l’attacco con una flessione dell’1,7% del valore azionario e i problemi potrebbero non essere finiti. L’ente regolatore britannico, l’Information Commissioner’s Office, ha aperto un’inchiesta e, se riscontrasse che la società non ha posto in essere adeguate misure di prevenzione, potrebbe comminare una sanzione di 500.000,00 sterline.

A differenza del caso italiano Hacking Team, la vicenda britannica si configura come un fenomeno di cyber crime, il cui fine non è porre in essere un’azione diretta contro la sicurezza di uno stato, ma furto di informazioni contro i privati. Il mercato, sostengono gli esperti, è ricco. I dati di accesso a conti correnti e carte di credito valgono da 5 a 10 Sterline l’uno, mentre un set completo di dati personali può valere anche il doppio.
Leonardo Pizzuti

[/level-european-affairs]

La Difesa “tecnologica”

BreakingNews/Difesa/INNOVAZIONE di

«Se gli Alleati non avessero compreso il funzionamento della macchina cifrante ENIGMA, la Seconda guerra mondiale avrebbe avuto un esito diverso», dichiarò l’Ufficiale dell’Intelligence inglese Frederick Wintherbotham, prefigurando il trend che di lì in poi avrebbe caratterizzato per sempre l’evoluzione dei conflitti. Si è parlato a più riprese di guerra “elettronica” e “tecnologica”, per indicare lo sviluppo di diverse modalità di combattimento incentrate su ricerca e innovazione.

Ma il progresso gioca un ruolo fondamentale anche in fatto di strategie di risposta all’offensiva moderna, volte a riportare stabilità in quadri geopolitici compromessi. Si pensi all’accumulo di dati biometrici per l’identificazione dei jihadisti tramite “scansione” dell’iride messo a punto dagli statunitensi, come pure ai Predator, i droni dell’Aeronautica italiana serviti a spiare le mosse di libici e afghani. Ne deriva la necessità di rafforzare la cooperazione non soltanto fra i diversi Paesi, ma anche più direttamente fra l’Esercito e i poli specifici dell’industria e dell’università. Una sinergia irrinunciabile, questa, per far fronte in maniera efficiente alle minacce del terrorismo internazionale e degli attacchi cibernetici.

E’ necessario un sistema di sicurezza moderno, basato sullo sviluppo di “sistemi duali”, destinati cioè ad un utilizzo sia civile che militare, che rivoluzioni la cultura stessa del settore. Strumentazioni all’avanguardia e personale addestrato al loro utilizzo. In tal senso, il Libro Bianco della Difesa parla chiaro: occorre una pianificazione pluriennale trasparente, che garantisca l’efficienza delle risorse e un’adeguata valorizzazione delle eccellenze industriali nazionali importanti sia dal punto di vista dell’innovazione, sia in termini di ricaduta occupazionale. Imprese, cioè, che rappresentano un importante elemento di crescita per l’Italia, ad oggi leader di settore nei comparti dell’aerospaziale e della produzione di armi. Per far questo, specifici piani individueranno i distretti su cui puntare, dando vita a partnership delineate tra Difesa, imprenditoria, università e mondo della ricerca. La programmazione riguarderà anche le voci di spesa. Ultimo acquisto segnato sul bilancio della Difesa, quello di apparati americani per la dotazione missilistica degli aerei robot, mentre fra le novità dell’industria di settore “made in Italy”, i potentissimi droni “Piaggio”.

Viviana Passalacqua

 

 

RCS – Galileo, Pansa: gravi danni alle inchieste

BreakingNews/INNOVAZIONE di

Il capo della Polizia, accompagnato dal capo della Polizia Postale, in sede di audizione davanti al Copasir (Comitato Parlamentare Sicurezza della Repubblica). Sebbene la seduta fosse riservata si e’ potuto apprendere che molte inchieste, incluse quelle contro il terrorismo, sono state interrotte per l’impossibilita’ di continuare ad utilizzare il software RCS – Galileo.

Tutto l’apparato di sicurezza italiano, civile e non, appare gravemente menomato dall’intrusione, verificatasi all’inizio del mese di Luglio, nei terminali della società milanese Hacking Team. Il materiale scaricato dagli hacker e’ stato poi reso pubblico da Wikileaks. Fra esso anche parte del codice sorgente di Galileo, ora liberamente riproducibile da qualsiasi programmatore con un background adeguato.

Gia’ all’indomani dell’attacco l’Ambasciatore Giampiero Massolo, direttore del Dipartimento Informazioni per la Sicurezza, aveva messo in guardia sui rischi che l’attacco comporta per Italia, principale cliente della Hacking Team.

Nelle prossime settimane verrano ascoltati dal Copasir anche i vertici degli altri organi di sicurezza della Repubblica.

Leonardo Pizzuti
0 £0.00
Vai a Inizio
×