
Per utilizzare questa funzionalità di condivisione sui social network è necessario accettare i cookie della categoria 'Marketing'.
FBI: verifica su misure per ridurre l’impatto della sorveglianza costante

L’FBI definisce come ubiquitous technical surveillance (UTS) una raccolta di dati ed un utilizzo di applicazioni analitiche, al fine di collegare persone fisiche a cose, eventi od ubicazioni. Questi dati vengono vengono categorizzati in cinque aree:
- raccolta di elementi fisici e visivi, compresa l’identificazione di persone od oggetti collegati ad una specifica operazione, grazie all’utilizzo di telecamere o sorveglianza fisica,
- utilizzo di segnali elettronici, ad esempio quelli emessi dai telefoni cellulari,
- raccolta di elementi finanziari, vale a dire registrazioni di transazioni finanziarie collegate a specifici conti correnti bancari,
- informazioni afferenti ai viaggi, che comprendono la raccolta di elementi afferenti al pernottamento in alberghi, attraversamento di frontiere, acquisto di biglietti aerei, eccetera,
- raccolta di elementi on-line, ad esempio elementi raccolti dall’analisi di siti Web o social media.
L’impatto di queste tecnologie sul regolare funzionamento dell’attività di indagine dello FBI è determinante, e tanto più lo è se queste informazioni vengono raccolte ed utilizzate da soggetti non autorizzati, ad esempio per tenere sotto controllo gli agenti FBI.
Ad esempio, nel 2018, mentre l’FBI teneva sotto controllo l’ormai famoso criminale, operante del mondo della droga, chiamato “El Chapo”, un soggetto prese contatto con l’agente FBI coinvolto, affermando che un hacker aveva potuto guadagnare l’accesso alla raccolta delle cinque tipologie di informazioni, sopra elencate, consentendo di conseguenza non solo di identificare gli agenti coinvolti, ma anche di tenere aggiornato il malvivente sul livello di controllo che lo FBI era riuscito a esercitare sul sue mosse.
Come si vede, si tratta di situazioni di potenziale estrema gravità, tant’è vero che lo FBI ha deciso di effettuare un audit su queste attività, per vedere se i preziosi elementi che potevano essere raccolti potevano essere sufficientemente protetti da accessi non autorizzati. L’audit ha messo in evidenza che, anche se in precedenza erano stati creati numerosi gruppi di lavoro interessati a queste aree, i risultati complessivi erano del tutto insoddisfacenti.
Per questo motivo si decise di allestire una squadra specializzata, chiamata “red team”, in grado di approfondire questi aspetti ed offrire concrete indicazioni sul miglioramento delle misure di sicurezza in essere.
Raccomando in particolare ai lettori di leggere attentamente l’appendice 2 del documento allegato, nella quale le cinque aree di raccolta di informazioni vengono esaminate in profondità, mettendo in evidenza i rischi e dando indicazioni sulle misure di messa sotto controllo.
Ancora una volta, non basta essere bravi nel raccogliere informazioni, se poi non si è ancora più bravi nel proteggerle da accessi non autorizzati!
Adalberto Biasiotti

I contenuti presenti sul sito PuntoSicuro non possono essere utilizzati al fine di addestrare sistemi di intelligenza artificiale.
Per visualizzare questo banner informativo è necessario accettare i cookie della categoria 'Marketing'