Mauro Vecchio

IGF, Neelie Kroes nelle mani dei cracker

Violati da remoto i due laptop dei consiglieri del commissario europeo, a Baku per l'ultima edizione dell'Internet Governance Forum. Forse si tratta di sorveglianza governativa

Roma - Momenti di tensione all'ultima edizione dell'Internet Governance Forum (IGF) tenutasi a Baku, capitale dell'Azerbaijan. Misteriosi cracker sarebbero riusciti a prendere da remoto il controllo del laptop personale di Ryan Heath, primo portavoce del commissario europeo all'Agenda Digitale Neelie Kroes.

Per la precisione, si tratta di due dispositivi MacBook rimasti nella camera d'albergo di Heath e di un suo collega, subito in contatto con i responsabili di Apple per far luce sull'accaduto. Soggetti terzi non meglio identificati sarebbero riusciti ad intrufolarsi nei due computer portatili, scatenando il panico tra gli uomini di Steelie Neelie.

"Credo si trattasse di questioni legate alla sorveglianza governativa", ha poi ipotizzato Heath alla stampa. In attesa di ulteriori indagini, il commissario Kroes non sembra affatto soddisfatto dell'organizzazione azera.
Nella testimonianza di Kroes, numerosi attivisti per i diritti digitali sarebbero stati maltrattati nel corso delle conferenze di IGF. "I computer dei miei consiglieri sono rimasti vittima dei cracker", ha poi aggiunto a suggellare l'esperienza negativa, preoccupata per la mancata tutela dei principi d'apertura e trasparenza nella vita digitale.

Mauro Vecchio
Notizie collegate
  • AttualitàIGF 2012, l'Italia conversa a TorinoL'edizione nostrana del Governance Forum della Rete si terrà nel capoluogo piemontese. Conferenza stampa in diretta su Web per anticipare i temi in vista del forum mondiale in Azerbaijan
  • AttualitàNeelie Kroes e l'ignoranza digitale degli EuropeiBuona la domanda di tecnologie da parte di cittadini e imprese. Il settore delle TIC vale il 6 per cento del PIL d'Europa. Ma più del 50 per cento della popolazione non pensa di avere competenze sufficienti per i nuovi posti di lavoro
18 Commenti alla Notizia IGF, Neelie Kroes nelle mani dei cracker
Ordina
  • Violati non "i due laptop".
    I due MAC.
    E da REMOTO.

    Sicurissssssssssssimi.
    non+autenticato
  • - Scritto da: Trollollero
    > Violati non "i due laptop".
    > I due MAC.
    > E da REMOTO.
    >
    > Sicurissssssssssssimi.

    In effetti sono sorpreso.
    Il sottotitolo trae in inganno.
    Se non era per il tuo commento ero gia' qui a parlare del colapasta.

    Ad ogni modo la conclusione a cui volevo arrivare e' la medesima: e' vergognoso che un computer in uso ad un esponente del governo non si basi su una piattaforma aperta e sicura, ma preferisca usare questi groviera col lucchetto (lucchetto che serve a proteggere il computer dal suo utilizzatore principale, non certo da cani&porci)
  • - Scritto da: panda rossa
    > - Scritto da: Trollollero
    > > Violati non "i due laptop".
    > > I due MAC.
    > > E da REMOTO.
    > >

    > Se non era per il tuo commento ero gia' qui a
    > parlare del
    > colapasta.

    ma va!?

    >
    > Ad ogni modo la conclusione a cui volevo arrivare
    > e' la medesima: e' vergognoso che un computer in
    > uso ad un esponente del governo non si basi su
    > una piattaforma aperta e sicura, ma preferisca
    > usare questi groviera col lucchetto (lucchetto
    > che serve a proteggere il computer dal suo
    > utilizzatore principale, non certo da
    > cani&porci)

    Vergognosissimo direi. Dovrebbero usare Ubuntu.
    non+autenticato
  • - Scritto da: panda rossa
    > - Scritto da: Trollollero
    > > Violati non "i due laptop".
    > > I due MAC.
    > > E da REMOTO.
    > >
    > > Sicurissssssssssssimi.
    >
    > In effetti sono sorpreso.
    > Il sottotitolo trae in inganno.
    > Se non era per il tuo commento ero gia' qui a
    > parlare del
    > colapasta.
    >
    > Ad ogni modo la conclusione a cui volevo arrivare
    > e' la medesima: e' vergognoso che un computer in
    > uso ad un esponente del governo non si basi su
    > una piattaforma aperta e sicura, ma preferisca
    > usare questi groviera col lucchetto (lucchetto
    > che serve a proteggere il computer dal suo
    > utilizzatore principale, non certo da
    > cani&porci)
    Commento da incorniciare e appendere in ogni ufficio, pubblico e privato, come regola 0 della sicurezza (che, ricordo agli sbadati, e' un processo e non uno stato....)
    non+autenticato
  • - Scritto da: panda rossa
    > - Scritto da: Trollollero
    > > Violati non "i due laptop".
    > > I due MAC.
    > > E da REMOTO.
    > >
    > > Sicurissssssssssssimi.
    >
    > In effetti sono sorpreso.
    > Il sottotitolo trae in inganno.
    > Se non era per il tuo commento ero gia' qui a
    > parlare del
    > colapasta.
    >
    > Ad ogni modo la conclusione a cui volevo arrivare
    > e' la medesima: e' vergognoso che un computer in
    > uso ad un esponente del governo non si basi su
    > una piattaforma aperta e sicura, ma preferisca
    > usare questi groviera col lucchetto (lucchetto
    > che serve a proteggere il computer dal suo
    > utilizzatore principale, non certo da
    > cani&porci)

    Hai ragione. Non capisco perchè un computer con dati molto sensibili (governi, militari..ecc.) usano in molti casi OS commerciali (MacOs, Windows...). La cosa coretta sarebbe creare un OS dal Kernel Linux solo per i computer del governo. In questo modo un OS "personale" sarebbe già più sicuro rispetto ad OS commerciali, diffusi, conusciuti, di cui sono note le varie falle, bugs..ecc. Ovviamente il Kernel Linux è un esempio, in generale mi riferivo ovviamente ad un kernel opensource come punto di partenza per poi adattarlo ai propri bisogni e necessità di sicurezza.
    Non credo che i governi abbiamo problemi ad assumere dei programmatori...Ma forse preferiscono piegarsi al potere delle grandi corporation...
    -----------------------------------------------------------
    Modificato dall' autore il 14 novembre 2012 11.27
    -----------------------------------------------------------
  • Ma veramente pensate che sia possibile avere un SO assolutamente "inviolabile"? Anche perchè molte volte il problema non è il SO ma l'utonto che lo utilizza. In questo caso specifico i computers sono rimasti nella camera d'albergo dei due volponi a disposizione di "dogs and pigs"Newbie, inesperto
  • - Scritto da: alro
    > Ma veramente pensate che sia possibile avere un
    > SO assolutamente "inviolabile"? Anche perchè
    > molte volte il problema non è il SO ma l'utonto
    > che lo utilizza. In questo caso specifico i
    > computers sono rimasti nella camera d'albergo dei
    > due volponi a disposizione di "dogs and
    > pigs"Newbie, inesperto
    Un sistema closed e' per sua stessa natura piu' INSICURO di un sistema open, per il semplicissimo motivo che nessun osservatore indipendente (traduco: il codice non e' accessibile) e' in grado di verificare le asserzioni del produttore....
    non+autenticato
  • > Un sistema closed e' per sua stessa natura piu'
    > INSICURO di un sistema open, per il semplicissimo
    > motivo che nessun osservatore indipendente
    > (traduco: il codice non e' accessibile) e' in
    > grado di verificare le asserzioni del
    > produttore....

    E' vero, l'ho letto su Hackker Journal anche io qualche tempo fa. Da quella volta ho aperto gli occhi ed adesso mi leggo tutto il codice che installo nella mia ubuntu, non ci capisco niente e comunque alla fine installo i binari (non li compilo io, devo ancora imparare) ma magari mi può capitare di trovare qualche commento che è stato lasciato ed andrebbe tolto, così posso dare anche io il mio aiuto alla comunità.
    non+autenticato
  • - Scritto da: susu
    > > Un sistema closed e' per sua stessa natura
    > piu'
    > > INSICURO di un sistema open, per il
    > semplicissimo
    > > motivo che nessun osservatore indipendente
    > > (traduco: il codice non e' accessibile) e' in
    > > grado di verificare le asserzioni del
    > > produttore....
    >
    > E' vero, l'ho letto su Hackker Journal anche io
    > qualche tempo fa. Da quella volta ho aperto gli
    > occhi ed adesso mi leggo tutto il codice che
    > installo nella mia ubuntu, non ci capisco niente
    > e comunque alla fine installo i binari (non li
    > compilo io, devo ancora imparare) ma magari mi
    > può capitare di trovare qualche commento che è
    > stato lasciato ed andrebbe tolto, così posso dare
    > anche io il mio aiuto alla
    > comunità.
    Non sai di che parli.
    Torna a giocare a flipper....
    non+autenticato
  • - Scritto da: Trollollero
    > - Scritto da: susu
    > > > Un sistema closed e' per sua stessa
    > natura
    > > piu'
    > > > INSICURO di un sistema open, per il
    > > semplicissimo
    > > > motivo che nessun osservatore
    > indipendente
    > > > (traduco: il codice non e' accessibile)
    > e'
    > in
    > > > grado di verificare le asserzioni del
    > > > produttore....
    > >
    > > E' vero, l'ho letto su Hackker Journal anche
    > io
    > > qualche tempo fa. Da quella volta ho aperto
    > gli
    > > occhi ed adesso mi leggo tutto il codice che
    > > installo nella mia ubuntu, non ci capisco
    > niente
    > > e comunque alla fine installo i binari (non
    > li
    > > compilo io, devo ancora imparare) ma magari
    > mi
    > > può capitare di trovare qualche commento che
    > è
    > > stato lasciato ed andrebbe tolto, così posso
    > dare
    > > anche io il mio aiuto alla
    > > comunità.
    > Non sai di che parli.
    > Torna a giocare a flipper....

    Lo sa, lo sa.
    Parla della sua profonda ignoranza e vuole renderci partecipi per carpire un po' di compassione.
  • > Non sai di che parli.
    > Torna a giocare a flipper....

    Scusa non capisco questo tono. I sorgenti li puoi leggere anche tu, di solito li trovi in /usr/src/
    al posto di fare lo spocchioso potresti entrare anche tu nella comunità e dare il tuo contributo, non lasciare che siano sempre gli altri a smazzarsi codice su codice.
    non+autenticato