Claudio Tamburrino

USA: pirati, impiegati e sbadati

Cento organizzazioni sotto indagine da parte della Federal Trade Commission: si sarebbero lasciate sfuggire dati sensibili di personale e clienti, finiti nel calderone del P2P

Roma - Informazioni sensibili, riconducibili ad aziende, impiegati e clienti, starebbero circolando sulle reti P2P: all'origine non vi sarebbe l'azione di un cracker o qualche altro intento malevolo, ma l'ingenuità degli impiegati. Sembra intendere proprio questo la Federal Trade Commission (FTC) con le notifiche inviate a oltre 100 organizzazioni (enti pubblici o aziende private) dai cui computer avrebbe avuto origine il flusso di dati.

I dati personali, infatti, sarebbero stati resi disponibili nelle reti dello sharing da impiegati che utilizzano software P2P configurati in modo tale da mettere in condivisione i file privati contenuti sul computer.

Questo esporrebbe non solo l'azienda, ma anche i suoi impiegati e i clienti, a seri rischi. La Commissione federale ha così trovato, investigando nelle reti P2P, "informazioni mediche, dati finanziari, dettagli di patenti di guida e numeri della previdenza sociale", tutte informazioni, cioè, che possono essere utilizzate per furti di identità. Ad essere possibili vittime di questo tipo di falle nella sicurezza sono le aziende e le istituzioni di ogni grandezza. E la situazione mette a rischio la sicurezza dei dati dei cittadini.
FTC ha quindi rintracciato 100 organizzazioni la cui rete di computer sarebbe stata all'origine di una determinata fuga di dati, aprendo inoltre un'indagine non pubblica nei confronti di altre società i cui clienti o impiegati sembrano essere stati esposti in Rete.

La Commissione ha inoltre rilasciato una serie di notifiche, istruzioni e raccomandazioni, sia a enti pubblici che a aziende private, affinché tali problematiche in futuro vengano scongiurate: non si tratta tuttavia della prima volta che l'utilizzo del P2P viene associato ad una minaccia, in particolare per l'utilizzo che ne viene fatto (involontariamente) installandolo sui computer aziendali.

Claudio Tamburrino
Notizie collegate
  • AttualitàUSA, il P2P corre a briglie troppo sciolteFughe incontrollate di dati e documenti riservati starebbero minando la sicurezza nazionale. La colpa è soprattutto di Limewire. Ma l'azienda ribadisce: facciamo software sicuro
  • AttualitàLimewire: il nostro P2P è pulito Uno dei software per il file sharing più popolari in Nordamerica tenta di scrollarsi di dosso le accuse che arrivano dal Congresso USA. L'ultima release del programma è già lo stato dell'arte, la privacy e il copyright sono garantiti
18 Commenti alla Notizia USA: pirati, impiegati e sbadati
Ordina
  • Mi chiedo se le aziende non hanno un sistemista.
    Mi chiedo anche come l'amministrazione pubblica permetta l'uso dei P2P su computer di servizio.
    Insomma al di là del fatto di errori "utonici" dei programmi P2P, perchè gli impiegati non lo usano solo a casa loro?
    Perchè un impiegato pubblico debba (si permetta) usare una macchina e risorse pubbliche per suo uso personale?
    Non so se in Italia funziona anche così.......
    Occorre mandare una mail a Brunetta? Newbie, inesperto
  • > Mi chiedo se le aziende non hanno un sistemista.

    certo che ce l'hanno!
    - Decentralizzato in Corea (per contenere i costi), ma ce l'hanno!
    - Accedibile solo per via mail (per contenere i costi), ma ce l'hanno!
    - con tempi di risposta - da contratto - entro le otto ore, (mentre prima bastava una telefonata a due uffici piu in la') ma ce l'hanno!
    - Che non puoi chiamare direttamente ma al quale DEVI scrivere solo in inglese (ecche', mica parla italiano, il Coreano, eh!), ma ce l'hanno!
    - Che non conosce un caxxo di niente della tua rete (perche sono una societa sub-sub-appaltatrice (ma costavano 1/3 degli IT che avevi e che sono stati sparati con un calcio in culo in mezzo ad una strada dopo 22 anni di servizio), ma ce l'hanno!
    Che non becchi mai lo stesso (perche' sono in 150 e lavorano su 3 turni per 3129 aziende diverse), ma ce l'hanno!

    Eh, signori, qui si garantisce (????) il livello di servizio con contenimento dei costi: "di piu' a meno!"
    (seguono applausi, brindisi e mega bonus al genio che ha avuto l'idea... frega niente dei server schiantati, della qualita' che crolla a picco, dei backup perduti e delle masse di utenti esasperati ed inferociti... il bonus, il bonus: quello si, che conta.)
    non+autenticato
  • :s
    > (seguono applausi, brindisi e mega bonus al genio
    > che ha avuto l'idea... frega niente dei server
    > schiantati, della qualita' che crolla a picco,
    > dei backup perduti e delle masse di utenti
    > esasperati ed inferociti... il bonus, il bonus:
    > quello si, che
    > conta.)

    E io che pensavo che vi fosse uno o più sistemisti lì in azienda pronti a migliorare le cose oltre che intervenire tempestivamente quando occorre!Imbarazzato
    Ma non è che le aziende mandano una mail a Mico$oft quando hanno dei problemi e poi aspettano? Perplesso
    Tipo i messaggini che escono quando si pianta qualcosa?
    Beh insomma.... vista così è già tanto se bene o male... mediamente le reti girano....
    Suppongo che intervenga spesso il Santo...Quel Santo che salva i citrulli, gli ubriachi e gli stolti da morte prematura...Angioletto
  • - Scritto da: ninjaverde
    > Mi chiedo se le aziende non hanno un sistemista.
    > Mi chiedo anche come l'amministrazione pubblica
    > permetta l'uso dei P2P su computer di
    > servizio.
    > Insomma al di là del fatto di errori "utonici"
    > dei programmi P2P, perchè gli impiegati non lo
    > usano solo a casa
    > loro?
    > Perchè un impiegato pubblico debba (si permetta)
    > usare una macchina e risorse pubbliche per suo
    > uso
    > personale?
    > Non so se in Italia funziona anche così.......
    > Occorre mandare una mail a Brunetta? Newbie, inesperto
    Fai girare un qualsiasi programma p2p, installa ed avvia peerguardian o similari e poi guardati la lista degli IP bloccati dal programma, vedrai che bello...
    non+autenticato
  • > > Non so se in Italia funziona anche così.......
    > > Occorre mandare una mail a Brunetta? Newbie, inesperto
    > Fai girare un qualsiasi programma p2p, installa
    > ed avvia peerguardian o similari e poi guardati
    > la lista degli IP bloccati dal programma, vedrai
    > che
    > bello...

    Proverò...c'è sempre da imparare....A bocca storta
  • Secondo me queste notizie, sempre molto vaghe e generiche, sono inventate di sana pianta e messe in giro per creare una giustificazione a priori al prossimo venturo blocco generalizzato del peer to peer. Per adesso parlano di disconnessioni dopo il terzo avviso, e le leggi ci sono già. Ma stanno lavorando anche sulla possibilità di vietare qualsiasi protocollo non-html, con la scusa dei rischi per la sicurezza, la privaci, il copyright, eccetera, eccetera.
    non+autenticato
  • Ma
    > stanno lavorando anche sulla possibilità di
    > vietare qualsiasi protocollo non-html, con la
    > scusa dei rischi per la sicurezza, la privaci, il
    > copyright, eccetera,
    > eccetera.
    In linea di massima quoto,però sui protocolli non html
    ho dei serissimi dubbi sulla sicurezza compresi i programmi java.
    Se poi java potrà lavorare a basso livello alla sicurezza in rete potremo dire addio.
    Ciò non toglie i "pregi" derivanti dagli script, ma non so veramente se sia opportuna lasciarli liberi o bloccarli come fanno del resto già delle utility di sicurezza sui browser.
    Per lo meno l'amministrazione pubblica dovrebbe ovviare a questi sistemi più sofisticati ma sicuramente meno sicuri.
  • Stefano benni una volta disse (parlando del computer): Un cretino ad alta velocità in mano a (molti ma non tutti) cretini a bassa velocità...
  • perche qualcuno dovrebbe rischiare il posto di lavoro per emule? posso capire (anche se non condivido) l'aggiramento di blocchi x accedere faccialibro e simili ma x emule basta lasciare acceso il pc di casa, senza doversi nascodere da supervisori e senza spostare i file su chiavette e simili
    non+autenticato
  • Perchè non lavori, perchè fai uso privato di mezzo altrui scaricando materiale piratato, ovvero per compiere reati.. ti basta?
  • ammesso che la sua domanda non fosse stata retorica, questa non sarebbe comunque una risposta al perché ma al percomeSorride
  • ma va la...
  • Sono i soliti utenti che mettono in condivisione tutto l'hard disk perchè hanno capito male le istruzioni.

    Con torrent non c'è questo rischio (e nemmeno con rapidshare)
    non+autenticato
  • - Scritto da: angros
    > Sono i soliti utenti che mettono in condivisione
    > tutto l'hard disk perchè hanno capito male le
    > istruzioni.
    >
    > Con torrent non c'è questo rischio (e nemmeno con
    > rapidshare)

    No, qui i disgraziati sono gli amministratori delle reti aziendali che lasciano aperte le porte usate dal mulo.

    L'utente e' utente per definizione, gode dell'impunita' per non essere in grado di intendere ne' di volere.
  • No, mi dispiace, ma se te scarichi con il mulo in azienda la colpa e' tua, e se ti scoprono e ti mandano a casa, fanno bene
    harvey
    1481
  • - Scritto da: harvey
    > No, mi dispiace, ma se te scarichi con il mulo in
    > azienda la colpa e' tua, e se ti scoprono e ti
    > mandano a casa, fanno
    > bene

    Vero, ma qui non si parla semplicemente di usare il mulo in ufficio, si tratta di utenti che, usando il mulo, hanno messo inconsapevolmente in condivisione interi dischi con dati aziendali.

    E l'azienda ha la possibilita' tecnica di impedire questo, oltre ad obblighi di legge circa il trattamento dei dati personali dei propri clienti/utenti.

    Quindi una azienda che non impedisce ai suoi dipendenti di usare il mulo in ufficio non si sta comportando bene.

    Poi, in seconda istanza, questo potrebbe anche costituire giusta causa per il licenziamento del dipendente (sempre che sia il dipendente e non l'amministratore delegato ad usare il mulo)
  • forse basterebbe bloccare le porte di default perché si parla di utonti, ed è dal rischio di mettere sbadatamente in condivisione il file "cartedicreditodeiclientiinchiaro.txt" che bisogna difendersi con più attenzione che non da quello di utilizzare banda in eccesso... comunque con la protocol obfuscation e la modifica delle porte standard, diventa difficile anche con la deep packet inspection bloccare il traffico di emule...
    -----------------------------------------------------------
    Modificato dall' autore il 24 febbraio 2010 23.34
    -----------------------------------------------------------
  • Per questi utonti l'unica cura e' non farli connettere a internet...
    harvey
    1481