Gio19072018

Ultimo aggiornamento06:43:53

L'effetto Datagate cambia anche le imprese

  • PDF

Secondo le indiscrezioni diffuse dal sito Cryptome, la Nsa in un solo mese, dal 10 dicembre 2012 al 13 gennaio 2013, avrebbe spiato 124,8 miliardi di telefonate nel mondo, di cui 46 milioni in Italia. Anche se in realtà non sono stati ascoltati i contenuti vocali delle chiamate, ma sono stati registrati i metadati, ormai l'allarme rosso è scattato, ed anche la corsa per cercare di proteggere la propria privacy dall'invasione del grande fratello globale.

Infatti, anche sms, voip, e connessioni internet possono essere intercettati, e gli utenti più a rischio sono i soggetti che comunicano cose rilevanti per un governo o per aziende concorrenti alla propria, per cui non solo capi di stato hanno perso il sonno in questi ultimi tempi, ma anche imprenditori e manager che rabbrividiscono al solo pensiero che le proprie informazioni possano finire in mano all'avversario, il quale potrebbe essere quindi facilmente in grado di soffiarvi un grosso affare, studiare le vostre strategie adottando le dovute contromisure, trafugare nuovi brevetti e altre opere di ingegno battendovi sul tempo, o semplicemente sapere l'aria che tira nella vostra azienda.

Insomma, lo scenario è potenzialmente come giocare una partita a poker contro un avversario che riesce a sbirciare le vostre carte senza che voi lo sappiate. E non è una visione futuristica o romanzesca, ma il quadro che è scaturito dalle rivelazioni dall'ex tecnico della CIA, Edward Snowden, dalle quali è partito l'innesco dello scandalo planetario del Datagate.

A parte i non invidiabili capi di stato, che devono gestire mille grattacapi nei rapporti tra loro mentre cercano di mettere dei paletti e stabilire delle regole più rigide, ad esempio mediante l'approvazione della nuova normativa privacy che attende di entrare in vigore in 28 Paese membri UE, cosa può fare nel frattempo un imprenditore per evitare di essere spiato mentre porta avanti i propri affari?

Nel valutare le soluzioni tecnologiche che aiutano ad affrontare il problema, la cosa da evitare è il "fai da te", affidandosi invece a collaboratori esperti ed affidabili, come security manager e privacy officer competenti e specializzati nella data protection, che, non soltanto conoscano bene la normativa sulla protezione dei dati, ma che siano anche capaci di darvi un valore aggiunto per poter individuare ed adottare misure di sicurezza veramente efficaci, anti-intercettazioni nelle vostre conversazioni, ed anti-intrusioni nelle vostre banche dati.

Ad esempio, un metodo professionale per non farsi intercettare (almeno nei contenuti della chiamata) è usare la crittografia sul cellulare. Ci sono infatti software che trasformano la voce in un insieme di dati intellegibili solo a chi dall'altra parte utilizza lo stesso sistema. Ci sono i criptofonini, speciali cellulari che però possono costare 2.000 euro o anche più. Poi si sono diffuse le app crittografiche per cellulari, che però hanno mostrato problemi di compatibilità. L'ultima novità sono le schede microSd che contengono un software crittografico. Vanno inserite negli smartphone, verificando che essi abbiano uno slot adatto. Alcune schede microSd sono in grado di proteggere non solo le chiamate tra cellulari dotati dello stesso sistema, ma anche gli sms e la navigazione internet.

Ricordatevi che il progresso è inarrestabile, ma anche il nemico lo è, per cui una misura di sicurezza che è idonea oggi per proteggere la vostra privacy, potrebbe non esserlo più tra qualche mese, per questo è sempre opportuno che un professionista del mestiere verifichi sempre l'efficacia delle vostre misure di sicurezza a tutela della vostra privacy.

Un tempo si usava anche Skype per fare chiamate criptate, ma oggi le chiamate su questo servizio sono intercettabili, e il gestore del sistema è Microsoft, che è tra i sospettati di collaborare con il governo Usa per il progetto Prism.

Allora stanno fiorendo alternative per fare chiamate economiche via VoIP, su internet, e allo stesso tempo a prova di intercettazioni, dotate di dispositivi crittografici che funzionano a livello hardware. Attenzione perchè le soluzioni software sono più comode, ma allo stesso tempo risultano spesso meno sicure.

Anche su rete fissa, ci sono varie contromisure, ormai classiche, per proteggere le chiamate da intercettazioni abusive su rete, che usano la crittografia delle chiamate. Alcune sono in grado di rilevare anche la presenza di congegni per l'intercettazione installati sulla nostra linea, e isolano il telefono quando è a riposo, per impedire che questo venga usato come "cimice" sfruttato come microfono ambientale dai nostri ascoltatori.

Per navigare sul web dovutamente protetti, ci sono poi software con un browser installato su una speciale chiavetta, (che quindi non risiede sul pc), senza necessità di installare niente.

Dopo che avremo adottato le misure di sicurezza più idonee per proteggerci da intercettazioni e intrusioni, sarà altrettanto importante continuare a monitorare i nostri sistemi di protezione, attraverso delle attività di audit periodiche, mirate a verificare che con il tempo questi non siano diventati "bucabili", perchè allora avremmo speso tempo e soldi per niente, e i nostri concorrenti potrebbero continuare indisturbati ad ascoltarci.

Ti può interessare anche:

Commenti (0)
Solo gli utenti registrati possono scrivere commenti!

Focus

Privacy, utenti più tutelati con il giro di vite sul consenso

Privacy, utenti più tutelati con il giro di vite sul consenso

Amici che con vostro stupore sanno dove vi trovate o che musica state ascoltando, call center che vi bersagliano di telefonate promozionali nonostante non vi ricordiate di aver mai dato loro il...

18 Mag 2017 Letto:904

Leggi tutto

RGPD e profilazione: cosa cambia con il nuovo Regolamento?

RGPD e profilazione: cosa cambia con il nuovo Regolamento?

Il diavolo e l’acqua santa: il paradigma potrebbe apparire eccessivo ma descrive in sintesi il rapporto che accomuna le attività di profilazione ed il trattamento dei dati personali. Infatti se esaminiamo tutto...

15 Apr 2016 Letto:5858

Leggi tutto

La sicurezza dei sistemi di ICT in una prospettiva di law and techno…

La sicurezza dei sistemi di ICT in una prospettiva di law and technologies

La sicurezza è un bisogno innato nell’essere umano, legato alla costante presenza nell’ambiente di condizioni di imprevedibilità che determinano nell’uomo stati emozionali di insicurezza, di paura. Nella sua analisi delle motivazioni del...

04 Apr 2016 Letto:1482

Leggi tutto

I dati personali come un numero telefonico? Il diritto alla portabil…

I dati personali come un numero telefonico? Il diritto alla portabilità del dato nel nuovo Regolamento UE

I dati personali come un numero di telefono. Standardizzati, leggibili a macchina, in definitiva portabili. È l’obiettivo dichiarato dal nuovo articolo 18 del Regolamento Europea sulla protezione dei dati personali, secondo cui “l'interessato...

04 Apr 2016 Letto:1581

Leggi tutto

Nuovo Regolamento europeo: molto più complesso se si pensa allo scen…

Nuovo Regolamento europeo: molto più complesso se si pensa allo scenario

Il Regolamento europeo per la privacy, non è una semplice nuova legge, per le aziende sarà una innovazione che si dovrà inserire in un contesto estremamente complesso ed in uno scenario giuridico...

04 Apr 2016 Letto:2111

Leggi tutto
Il Corriere della Privacy S.r.l. P.I. 06199650489 - Testata registrata Tribunale di Firenze N.5871 del 08.05.2012
©Copyright 2011-2018 | | Direttore Responsabile: Nicola Bernardi