Una vera strategia per proteggere i dati di Danilo Bruschi (Presidente Clusit) Una delle prime tecniche di intrusione informatica che la comunità degli hacker ci ha insegnato è lo sniffing, cioè come intercettare il traffico Internet. Attraverso questa tecnica è possibile recuperare dalla Rete informazioni sensibili, come i numeri delle carte di credito, i messaggi riservati o le password. Lo sniffing sfrutta il fatto che la stragrande maggioranza delle informazioni inviate su Internet è trasmessa "in chiaro", cioè nella stessa forma che noi usiamo per leggerle e scriverle. Una volta intercettate, queste informazioni possono quindi essere immediatamente interpretate. Grande fratello. Le limitazioni degli strumenti di sniffing hanno sinora contribuito a tranquillizzare chi intravvedeva, nel lestensione delle funzionalità e nel potenziamento di tali strumenti, la possibilità di realizzare un sistema che, impiegato su larga scala, sarebbe stato in grado di monitorare lattività dei cittadini del cyberspazio e quindi dar vita a un "Grande fratello" di orwelliana memoria. Levoluzione. Non si hanno informazioni sulle caratteristiche del prodotto di prima generazione, che ha preceduto Carnivore, né sulla sua data di sviluppo. Si sa invece che il prodotto di seconda generazione ha preso avvio nel febbraio del 1997. In quella data lFbi ha avvia un progetto, denominato "Omnivore", per la realizzazione di un dispositivo che, installato presso un Isp (Internet service provider), era in grado di intercettare tutti i messaggi di posta elettronica originati e diretti a un qualunque utente dellIsp. Questi dati, una volta intercettati, sono ricopiati su un nastro o stampati. Il primo prototipo di Omnivore è diventato operativo nellottobre del 1997. Un mix di tre. Il progetto fu chiamato "Phiple Troenix" e il primo prototipo venne realizzato nel settembre del 99. Tre le componenti (Carnivore, Packeteer e Coolminer), che nel loro insieme sono state chiamate DragonWare Suite. In particolare: LFbi ha anche precisato di aver sinora usato Carnivore in 25 casi. Nel 2000 Carnivore è stato utilizzato per svolgere indagini in 16 casi, di cui sei criminali e dieci di spionaggio e terrorismo. La procedura. In tutte queste situazioni, la procedura usata dal lFbi per impiegare Carnivore è stata la seguente: dopo aver individuato soggetti sospetti, lFbi richiede al giudice competente il permesso per effettuare la sorveglianza: Ottenuta lautorizzazione, il personale dellFbi si reca dal provider interessato e vi installa Carnivore, che è a tutti gli effetti una scatola chiusa e perfettamente sigillata. Quindi, periodicamente gli addetti del bureau prelevano i dati raccolti. Come difendere la privacy. Lesistenza di Carnivore ha già contribuito a riportare prepotentemente alla ribalta il problema della privacy su Internet, che vede contrapposte le necessità delle forze dellordine e quelle del privato cittadino. Carnivore, però, pone problemi di dimensioni ancora più vaste di quelle del problema della privacy: cosa potrebbe succedere, ad esempio, al sistema industriale e competitivo di un Paese se una forza straniera usasse queste tecnologie per impossessarsi dei suoi segreti industriali? (Ndr: ripreso da Il Sole 24 Ore-NewEconomy di mercoledí 4 Luglio 2001) |