Datagate: due parole più due parole Diciamo le cose come sono - TopicsExpress



          

Datagate: due parole più due parole Diciamo le cose come sono senza nasconderci dietro a un dito. La sicurezza degli Stati Uniti non è solo frutto dell’undici settembre ma deriva da una più estesa visione del significato di garanzie per la nazione iniziata molti anni fa e che troviamo già nelle scelte di JFK. La sicurezza, come concetto strategico, non concede alcun spazio all’interpretazione. Ci sono solo due possibilità: la sicurezza si attua attraverso ogni possibile, utile, necessaria azione a tutela della nazione (anche a costo di ridurre le libertà individuale interne e di agire attraverso lo spionaggio, al controllo di quanto accade nel più ampio teatro d’azione esterno); la seconda possibilità è quella di non adottare adeguate difese permettendo una rapida perdita di controllo del territorio interno e del sistema di raccolta di informazioni esterne. Di fatto spionaggio e controspionaggio sono aree diverse della medesima faccia di una medaglia. L’Italia è certamente in linea con la seconda opzione. Lo dico sperando che qualcuno confuti la mia tesi: il sistema di sicurezza del nostro paese è stato progressivamente impoverito; prima con le varie riforme che si sono succedute e poi con l’esigenza politica di avere qualcuno che mette le mani nei file vestendo i panni di membro di un comitato di controllo. Ma a parte questo che già di suo potrebbe far chiudere il mio post con la conclusione che nonostante la presenza di specialisti molto capaci e in grado di svolgere ogni operazione possibile non è possibile agire sempre con la “libertà” necessaria. Chi svolge azioni contro un paese, scusate se lo dico così ruvidamente, non si fa alcun scrupolo, non dice: ahh, no, i diritti devono essere salvaguardati. No, no … chi agisce contro fa tutto ciò che in quel momento serve con le buone o con le meno buone, con azioni leggere o con la mano pesante o pesantemente armata, punto. Per avere un sistema efficiente, rapido, sicuro e coordinato, un vero sistema di comando e controllo, servono teste, strategie, reti di informazione, tecnologie non neutrali per la raccolta ed elaborazione dei dati, servono strumenti in grado di far emergere la cosiddetta “Hidden knowledge”, ovvero sistemi basati sui “pattern recognition”. Sistemi in grado di trarre informazione dal caos, di filtrare, collegare e strutturare informazioni in modo antitetico alla loro presentazione naturale. La ragione per la quale è importante inserire questo concetto sta nel fatto che se io osservo un sistema complesso e lo analizzo con criteri standard potrei non rilevare varianze e situazioni tali da far intuire la presenza di elementi estranei. Come dire: il mio antivirus funziona bene, ha trovato qualche virus ma ora tutto è ok. E’ una deduzione non precisa. Le condizioni di osservazioni (scansione con le impronte virali note) non da luogo alla scoperta di minacce. Ma se chi aggiorna il programma è lento nel fornire le impronte sulle nuove minacce il sistema potrebbe essere colpito senza che l’attuale configurazione di controllo se ne accorga inviando implicitamente all’utente un messaggio di sicurezza raggiunta. Lo sniffing delle reti richiede tecnologie e sistemi velocissimi e trasparenti ma se io non sono in grado di vedere il mio dominio con tecnologie i cui algoritmi di ricerca provengono da “altri” è del tutto evidente che basta non render disponibili tutti i protocolli. Ne lascio fuori qualcuno e attraverso quella “lieve” mancanza, chi offre le tecnologie per la protezione, insinua una sorta di cavallo di troia considerato amico all’interno dei sistemi home. Le dichiarazioni di queste ultime 24 ore da parte del governo e di Kerry fanno pensare. Siamo stati spiati, siamo spiati anche adesso e lo saremo anche domani. Per capire com’è strutturato l’ US Homeland Security & Defense Structure ecco una infografica molto eloquente. Che dire, fanno il loro mestiere … siamo noi che non facciamo bene il nostro. homelandsecurityresearch/wp-content/uploads/2009/12/US-HLS-HLD-Structure-2010.pdf
Posted on: Thu, 24 Oct 2013 12:55:32 +0000

Trending Topics



Wednesday 26th Nov. Tax credits turned UK into a honeypot for

Recently Viewed Topics




© 2015