c.m.g
21-04-2015, 09:53
lunedì 20 aprile 2015
Le autorità hanno tentato di usare trojan per apprendere dettagli su un caso con al centro delle delazioni. I siti che devono raccogliere le soffiate a livello istituzionale, inoltre, non sono sufficientemente sicuri
Roma - Negli Stati Uniti è polemica sulla sicurezza delle soffiate mediate dalla tecnologia: da un lato la polizia sembra (http://arstechnica.com/security/2015/04/lawyer-representing-whistle-blowers-finds-malware-on-drive-supplied-by-cops/) essere ricorsa a certe soluzioni tecnologiche per monitorare l'avvocato di tre whisleblower, dall'altro i siti che istituzionalmente devono raccogliere le delazioni sottoposte in via anonima non sembrano (http://arstechnica.com/tech-policy/2015/04/dozens-of-us-government-online-whistleblower-sites-not-secured-by-https/) essere dotati di sufficienti misure di sicurezza a favore delle proprie fonti.
I fatti relativi al primo caso si sono svolti in Arkansas: l'avvocato Matt Campbell dello studio legale North Little Rock è incaricato di rappresentare alcuni agenti di polizia, ex ed ancora in servizio, che avrebbero agito sulla base del Whistle-Blower Act per denunciare delle pratiche illegali avvenute nel proprio dipartimento. Secondo quanto riferisce (http://www.slashgear.com/whistleblowers-lawyer-cops-supplied-infected-hard-drive-16379489/) Campbell, nell'hard disk esterno che aveva fornito alle forze dell'ordine per ottenere i dati richiesti per sostenere la sua tesi, oltre a questi sarebbe stata caricata una sottocartella contenente tre trojan, sufficienti ad aprire una backdoor e permettere ad un altro computer un accesso da remoto: Win32:Zbot-AVH, due tipi di Win32Cycbot-NF e NSIS:Downloader-CC avrebbero consentito di accedere al suo computer, prenderne il controllo, installare applicazioni e appropriarsi delle sue password.
Secondo Campbell essi non sono stati caricati per sbaglio in quanto il sistema informatico del Dipartimento di Polizia opera costantemente scansioni antivirus.
I whistleblower statunitensi non hanno dunque vita facile: oltre al peculiare caso dell'avvocato Campbell, a testimoniarlo c'è uno studio che coinvolge le piattaforme a cui i cittadini possono affidare le proprie segnalazioni anonime. Almeno 29 di questi, secondo la denuncia (http://www.pcworld.com/article/2911372/whistleblowers-at-risk-when-using-us-government-websites.html#tk.rss_all) di American Civil Liberties Union non sarebbero protetti nemmeno da HTTPS, non potendo così assicurare alcuna sicurezza.Si tratta di una questione grave, dal momento che spesso l'anonimato offerto da tali piattaforme è una motivazione fondamentale per gli autori di tali soffiate e per dare il coraggio necessario alle fonti per farsi avanti: anche le Nazioni Unite sono intervenute (http://www.ip-watch.org/2015/04/10/whistleblowers-little-un-protection-for-exposing-wrongdoing/) per chiedere che tali sistemi assicurino un elevato ed opportuno grado di sicurezza ai propri utenti.
Claudio Tamburrino
Fonte: Punto Informatico (http://punto-informatico.it/4241299/PI/News/usa-chi-protegge-soffiate.aspx)
Le autorità hanno tentato di usare trojan per apprendere dettagli su un caso con al centro delle delazioni. I siti che devono raccogliere le soffiate a livello istituzionale, inoltre, non sono sufficientemente sicuri
Roma - Negli Stati Uniti è polemica sulla sicurezza delle soffiate mediate dalla tecnologia: da un lato la polizia sembra (http://arstechnica.com/security/2015/04/lawyer-representing-whistle-blowers-finds-malware-on-drive-supplied-by-cops/) essere ricorsa a certe soluzioni tecnologiche per monitorare l'avvocato di tre whisleblower, dall'altro i siti che istituzionalmente devono raccogliere le delazioni sottoposte in via anonima non sembrano (http://arstechnica.com/tech-policy/2015/04/dozens-of-us-government-online-whistleblower-sites-not-secured-by-https/) essere dotati di sufficienti misure di sicurezza a favore delle proprie fonti.
I fatti relativi al primo caso si sono svolti in Arkansas: l'avvocato Matt Campbell dello studio legale North Little Rock è incaricato di rappresentare alcuni agenti di polizia, ex ed ancora in servizio, che avrebbero agito sulla base del Whistle-Blower Act per denunciare delle pratiche illegali avvenute nel proprio dipartimento. Secondo quanto riferisce (http://www.slashgear.com/whistleblowers-lawyer-cops-supplied-infected-hard-drive-16379489/) Campbell, nell'hard disk esterno che aveva fornito alle forze dell'ordine per ottenere i dati richiesti per sostenere la sua tesi, oltre a questi sarebbe stata caricata una sottocartella contenente tre trojan, sufficienti ad aprire una backdoor e permettere ad un altro computer un accesso da remoto: Win32:Zbot-AVH, due tipi di Win32Cycbot-NF e NSIS:Downloader-CC avrebbero consentito di accedere al suo computer, prenderne il controllo, installare applicazioni e appropriarsi delle sue password.
Secondo Campbell essi non sono stati caricati per sbaglio in quanto il sistema informatico del Dipartimento di Polizia opera costantemente scansioni antivirus.
I whistleblower statunitensi non hanno dunque vita facile: oltre al peculiare caso dell'avvocato Campbell, a testimoniarlo c'è uno studio che coinvolge le piattaforme a cui i cittadini possono affidare le proprie segnalazioni anonime. Almeno 29 di questi, secondo la denuncia (http://www.pcworld.com/article/2911372/whistleblowers-at-risk-when-using-us-government-websites.html#tk.rss_all) di American Civil Liberties Union non sarebbero protetti nemmeno da HTTPS, non potendo così assicurare alcuna sicurezza.Si tratta di una questione grave, dal momento che spesso l'anonimato offerto da tali piattaforme è una motivazione fondamentale per gli autori di tali soffiate e per dare il coraggio necessario alle fonti per farsi avanti: anche le Nazioni Unite sono intervenute (http://www.ip-watch.org/2015/04/10/whistleblowers-little-un-protection-for-exposing-wrongdoing/) per chiedere che tali sistemi assicurino un elevato ed opportuno grado di sicurezza ai propri utenti.
Claudio Tamburrino
Fonte: Punto Informatico (http://punto-informatico.it/4241299/PI/News/usa-chi-protegge-soffiate.aspx)