Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Privacy e il caso NSA: dove sono i veri rischi
Business
Immagine di L’UE spinge sul 5G, 106 milioni di euro per nuove reti L’UE spinge sul 5G, 106 milioni di euro per nuove reti...
Immagine di Nel 2027 potrete comprarvi un Tesla Optimus Nel 2027 potrete comprarvi un Tesla Optimus...

Privacy e il caso NSA: dove sono i veri rischi

Lotta al Cybercrime e protezione della Privacy. Alcuni aspetti che non sono stati evidenziati dietro il sistema di spionaggio americano e dietro quelli più potenti di altre nazioni.

Avatar di Gaetano Di Blasio

a cura di Gaetano Di Blasio

@Tom's Hardware Italia

Pubblicato il 13/10/2014 alle 11:10 - Aggiornato il 15/03/2015 alle 01:52
  • Privacy e il caso NSA: dove sono i veri rischi
  • Una Cyber Strategy unificata
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Di Edward Snowden si è detto tanto, ma forse non si è evidenziato che è molto competente. Tanto che apparteneva a un "ristretto" numero, circa mille, amministratori di sistemi della NSA (National Security Agency) con "numerose" chiavi, ma non solo, gli si era lasciata anche qualche libertà in più perché se ne voleva sfruttare il talento che gli veniva riconosciuto.

Il punto, però, è che solo parzialmente ha sfruttato questi privilegi per portare fuori i (non si sa con precisione quanti) segreti di Prism. Di fatto, Snowden era un "contractor", stipendiato da una società di consulenza esterna, che aveva accesso a quelle informazioni, ma non avrebbe dovuto avere la possibilità di scaricarli su una chiavetta USB, come ha fatto. "I nostri servizi segreti hanno policy di sicurezza più stringenti: è praticamente impossibile trafugare documenti riservati", racconta Andrea Rigoni, chairman di Intellium nonché esperto e consulente di sicurezza per il governo Letta, co-autore del decreto legislativo per la definizione dello SPID (Sistema Pubblico di Identità Digitale), in via di pubblicazione sulla Gazzetta Ufficiale.Andrea Rigoni

Andrea Rigoni

Il primo elemento che è emerso dallo NSA-gate è proprio lo scarso livello di sicurezza interna dimostrato dall''agenzia statunitense. Di fatto, altre organizzazioni analoghe sono decisamente più avanti, come ha ammesso lo stesso Snowden in una breve intervista passata quasi inosservata.

Non è un caso se l'agente segreto più famoso sia inglese, scherza da appassionato di 007, Rigoni, che sottolinea come non sia trapelato pressoché nulla su Tempora, un progetto del Regno Unito analogo a Prism, ma molto più "sommerso", in senso quasi letterale, poiché esamina i dati direttamente sulle fibre, anche quelle sottomarine. Tempora non ha bisogno di accordi con provider e multinazionali, soprattutto perché punta quasi tutto sui metadati.

Anche presso l'NSA hanno cercato di minimizzare, sostenendo che raccoglievano solo metadati, ma come sottolinea Rigoni, i metadati permettono di ricavare un numero enorme di informazioni, basta fare un po' di correlazione. Il vantaggio dei metadati è che sono in chiaro per la maggior parte, proprio perché sottovalutati.

La confidenzialità con strumenti come chat o mail è talmente cresciuta che ci si scrive di tutto, dimenticando che chi vuole può ascoltare e piuttosto facilmente anche. Ci si indigna, ma non sempre si ha una reale cura della propria privacy.Agenzie governative praticano lo spionaggio online

Agenzie governative praticano lo spionaggio online

I governi, invece, è inutile che assumano un atteggiamento innocente, perché lo spionaggio non è stato inventato con l'informatica né tantomeno con Internet. Tedeschi e francesi si sono piccati, ma quali sono i reali rapporti di forza in termini di capacità di cyber-spionaggio non è facile dirlo, anche se alcune caratteristiche rilevate in alcuni software maligni puntano decisamente il dito verso la Russia.

Non è caso se tra i matematici più illustri figurano molti russi, né è un mistero che dopo la caduta del muro e il disfacimento dell'Unione Sovietica, molte menti brillanti non hanno trovato di meglio che mettere le proprie competenze al servizio del cybercrime.

A far da contraltare ai russi ci sono i "Five Eye", i cinque occhi di Usa, UK, Canada, Australia e Nuova Zelanda. Peraltro, si tratta di forze nostre alleate, mentre le fonti di preoccupazione sono altre. Evidenziano, infatti, alcuni esperti del Clusit, che in molti paesi in via di sviluppo, come Egitto e Pakistan, stanno crescendo notevolmente le competenze cybercriminali.

Il dubbio è che in questi paesi possano esserci sensibilità diverse circa i limiti che non vanno superati quando dal cybercrime si passa al cyberterrorismo. Ma anche considerando solo i rischi del cyber-sabotaggio c'è poco da essere allegri. Il nostro Paese è sotto attacco, forse più di altri, proprio per la ricchezza che ancora abbiamo, fatta di tante piccole e medie imprese che hanno saputo eccellere e i cui brevetti fanno gola a molti.

Le notizie più lette

#1
Una vitamina comune può influenzare la regolarità intestinale

Scienze

Una vitamina comune può influenzare la regolarità intestinale

#2
NVIDIA cambia strategia, addio ai prezzi consigliati

Hardware

NVIDIA cambia strategia, addio ai prezzi consigliati

#3
I fisici rivedono una legge fondamentale della termodinamica

Scienze

I fisici rivedono una legge fondamentale della termodinamica

#4
Recensione ASUS ROG Raikiri II, è lui il miglior controller?

Hardware

Recensione ASUS ROG Raikiri II, è lui il miglior controller?

#5
Intel ha giocato d’anticipo sulla memoria di Lunar Lake

Hardware

Intel ha giocato d’anticipo sulla memoria di Lunar Lake

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Ti potrebbe interessare anche

Nel 2027 potrete comprarvi un Tesla Optimus

Business

Nel 2027 potrete comprarvi un Tesla Optimus

Di Marco Pedrani
L’UE spinge sul 5G, 106 milioni di euro per nuove reti

Business

L’UE spinge sul 5G, 106 milioni di euro per nuove reti

Di Antonello Buzzi
Il vero impatto dell’AI è fisico, non solo digitale

Business

Il vero impatto dell’AI è fisico, non solo digitale

Di Antonello Buzzi
Google porta in Gemini il team della startup Hume AI

Business

Google porta in Gemini il team della startup Hume AI

Di Antonello Buzzi
IA agentica: 6 tendenze per il 2026

Business

IA agentica: 6 tendenze per il 2026

Di Antonino Caffo
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.