Le Hunt Forward Operation USA sono il Cavallo di Troia per spiare le reti della UE?

Lo scorso 15 gennaio il quotidiano francese Le Monde ha pubblicato un articolo nel quale ha evidenziato le perplessità francesi sulla “Hunt Forward Operation” (HFO) cioè la ricerca attiva di (e dunque nella “caccia” a) soggetti o software che si sono infiltrati in una rete per commettere azioni illecite o “fare danni”. Inizialmente avviate in Ucraina agli inizi del 2022 per contrastare le azioni ostili attribuite alla Russia, le HFO sono state, infatti, condotte anche in Paesi della UE come Lituania e Croazia. di Andrea Monti – Inzialmente pubblicato su Strategikon – un blog di Italian Tech Continue reading “Le Hunt Forward Operation USA sono il Cavallo di Troia per spiare le reti della UE?”

Possibly Related Posts:


Quello che Apple non dice (sulla sicurezza dei propri prodotti)

Un articolo pubblicato da Wired, il 7 dicembre 2022 riporta la notizia che il progetto di cloud-side scanning per la ricerca automatizzata e senza mandato di una Corte di materiale pedopornografico memorizzato in iCloud è stato abbandonato in favore di altri approcci. Lo stesso giorno Apple ha annunciato l’adozione di nuove funzionalità di sicurezza per la protezione dei dati dei trattati tramite i propri device, rendendoli sempre più difficili da utilizzare contro la volontà dell’utente (sia esso un normale cittadino, un attivista politico, un giornalista o un criminale) – di Andrea Monti – Inizialmente pubblicato su Strategikon – un blog di Italian Tech Continue reading “Quello che Apple non dice (sulla sicurezza dei propri prodotti)”

Possibly Related Posts:


Tätertyp, l’orrore della “colpa d’autore”

Tätertyp non è il modo sbagliato di scrivere il nome di battesimo di un capo di Stato dell’Europa mediterranea, né un font di ispirazione mitteleuropea e nemmeno la nuova costosa iterazione di una Leica serie M. Tätertyp è una parola orrenda, odiosa e oscena. Tätertyp è l’idea che si deve essere puniti, anche con la morte, per quello che si è e non per quello che si è fatto di Andrea Monti – Inizialmente pubblicato su Strategikon – un blog di Italian Tech Continue reading “Tätertyp, l’orrore della “colpa d’autore””

Possibly Related Posts:


Le opportunità della nuova cyber-direttiva Ue

La versione 2.0 della direttiva comunitaria sulla sicurezza delle infrastrutture critiche è un altro passo verso la inutile burocratizzazione della sicurezza nazionale tecnologica. Il nuovo provvedimento aumenta la distanza fra le capacità offensive di criminali e sponsored-State actor e quelle di reazione/resilienza degli Stati. Tuttavia, se ben recepito, può rivoluzionare la sicurezza tecnologica nazionale di Andrea Monti – professore incaricato di Digital Law nel Corso di laurea magistrale in Digital Marketing dell’Università di Chieti-Pescara – Inizialmente pubblicato su Formiche.net Continue reading “Le opportunità della nuova cyber-direttiva Ue”

Possibly Related Posts:


Il cloud estero deve bloccare l’accesso in violazione del diritto d’autore

ll giudice nazionale ha giurisdizione sulle violazioni di copyright commesse attraverso un cloud basato all’estero. Con l’ordinanza del 4 novembre scorso la XIV Sezione del Tribunale delle imprese di Milano segna un punto significativo – per quanto ancora solo di merito – nella lotta alla pirateria online di Andrea Monti – Inizialmente pubblicato su IlSole24Ore Continue reading “Il cloud estero deve bloccare l’accesso in violazione del diritto d’autore”

Possibly Related Posts:


La “offensive security” di Stato non è ancora nata, ma è già a rischio?

Il decreto sulla possibilità per lo Stato di reagire ad attacchi informatici è legge, ma le sue criticità non sono state risolte in fase di conversione. Una sentenza della Cassazione, indirettamente, le evidenzia e rende urgente che il governo ponga rimedio a questa paradossale situazione. L’analisi di Andrea Monti, professore incaricato di Digital Law nel corso di laurea di Digital Marketing all’Univeristà di Chieti-Pescara – Inizialmente pubblicato su Formiche.net Continue reading “La “offensive security” di Stato non è ancora nata, ma è già a rischio?”

Possibly Related Posts:


Da Sealand a San Giorgio, passando per Taiwan: esistono gli “Stati-patacca”?

Se fondatori e cittadini del Sovrano Stato Teocratico Antartico di San Giorgio hanno commesso illeciti e se questo staterello sia legittimo o meno, sono questioni che saranno decise dalla magistratura. Tuttavia, i problemi evidenziati da questa iniziativa e frettolosamente liquidati come estemporaneità o ennesima espressione della furberia italiana sono molto più complessi. Riguardano, infatti, il concetto stesso di Stato e, in particolare, i criteri per distinguere uno Stato “originale” da uno “patacca” di Andrea Monti – Inizialmente pubblicato su Strategikon – un blog di Italian Tech.

 

Continue reading “Da Sealand a San Giorgio, passando per Taiwan: esistono gli “Stati-patacca”?”

Possibly Related Posts:


L’ipocrisia della giustizia predittiva

Secondo il New York Times, Google avrebbe segnalato a una hotline antisfruttamento minorile  la foto di un bambino transitata sui propri sistemi ma inviata dal padre a un medico per avere un consulto. Oltre alla segnalazione, Google avrebbe disattivato l’account del genitore e rifiutato di rivedere il caso, pur avendo ricevuto spiegazioni e chiarimenti. Inevitabili, da più parti, le reazioni sdegnate per quello che a tutti sembra un abuso privo di qualsiasi giustificazione di Andrea Monti – Inizialmente pubblicato su Strategikon – un blog di Italian Tech.

Continue reading “L’ipocrisia della giustizia predittiva”

Possibly Related Posts:


Il complicato rapporto fra conoscenza e crimine

Tipicamente, ogni volta che si associano le parole “internet” e “criminalità” si producono due effetti uguali e contrari. Da un lato ci sono quelli che in nome del politically correct parlano di “opportunità ma anche di rischi”, per poi concentrarsi soltanto sui secondi e invocare pene draconiane e controlli di massa. Dall’altro, ci sono i sostenitori, altrettanto radicali, della “libertà della rete” ad ogni costo, che pavlovianamente “insorgono” (ma solo con qualche messaggio) ogni volta che “Internet” —scritto con la maiuscola e l’articolo, come fosse un nome proprio— viene “demonizzato”. Fra i due estremi, come sempre dalle nostre parti, tante posizioni intermedie che consentono di buttarsi da una parte o dall’altra a seconda di convenienze e opportunità. di Andrea Monti – Inizialmente pubblicato su Strategikon – un blog di Italian Tech. Continue reading “Il complicato rapporto fra conoscenza e crimine”

Possibly Related Posts:


Come funziona il nuovo potere offensivo del governo nel settore cyber

Anche l’Italia si dota di uno strumento normativo che consente di condurre operazioni offensive su suolo straniero anche in assenza di uno stato di guerra formalmente dichiarato. La nuova normalità degli assetti internazionali impone anche all’Italia di accelerare l’adozione di quadro normativo completo. L’analisi di Andrea Monti, professore incaricato di Digital Law dell’università di Chieti-Pescara inizialmente pubblicato su Formiche.net Continue reading “Come funziona il nuovo potere offensivo del governo nel settore cyber”

Possibly Related Posts:


L’offensive cybersecurity di Stato richiede un quadro normativo organizzato

Con il dl Aiuti anche l’Italia cerca di dotarsi della capacità reattiva ad attacchi informatici. Ma “l’articolo 37” è solo il primo passo. L’analisi di Andrea Monti, professore incaricato di Digital Law nel corso di laurea in Digital Marketing dell’università di Chieti-Pescara. Inizialmente pubblicato su Formiche.net

Continue reading “L’offensive cybersecurity di Stato richiede un quadro normativo organizzato”

Possibly Related Posts:


Dati, tra il feticcio della privacy e regole antidiluviane

“Saremo lieti di cooperare, non appena ci verrà notificato il prescritto provvedimento, come per legge”. Questa è la frase che, per oltre quindici anni, ho utilizzato quando lavoravo per uno storico (e non più attivo) operatore di telecomunicazioni rispondendo alle richieste di acquisizione dati provenienti da svariati uffici di polizia. “Per urgenti indagini” inviavano prima semplici fax e poi email, Pdf senza firma digitale ma, soprattutto, senza alcun provvedimento di pubblici ministeri o giudici per le indagini preliminari di Andrea Monti – Inizialmente pubblicato su Strategikon – un blog di Italian Tech
Continue reading “Dati, tra il feticcio della privacy e regole antidiluviane”

Possibly Related Posts:


Copyright e piattaforme, nuova lite giudiziaria. E se pagassero gli utenti?

La causa avviata il 21 luglio 2022 da Epic Sound (un’etichetta discografica) contro Facebook e Meta davanti alla U.S. District Courts, California Northern District Court è l’ennesimo capitolo della storia infinita che racconta del ménage à trois fra industria dell’intrattenimeno, social network e copyright, con tanto di “quarto incomodo” cioè l’autore indipendente o – come si ama chiamarlo oggi – il “content creator” di Andrea Monti – inzialmente pubblicato su Strategikon – un blog di Italian Tech Continue reading “Copyright e piattaforme, nuova lite giudiziaria. E se pagassero gli utenti?”

Possibly Related Posts:


Cass. Sez. II Penale – Sent. 29588

Concorso in riciclaggio – supporto tecnico alle operazioni in criptovaluta – assenza di giustificazioni sulla detenzione di bitcoin – sussiste.

Costituisce indizio grave essere imprenditore nel settore blockchain e, nella qualità, detenere criptovalute senza essere in grado di giustificarene la provenienza Continue reading “Cass. Sez. II Penale – Sent. 29588”

Possibly Related Posts:


Il vero “falso Klitschko” mette in crisi processi e identità digitale

La diffusione dei deepfake mette in crisi il ruolo della prova informatica ed espone il lato debolissimo delle politiche sull’identità digitale. Ma come sempre, nessuno se ne preoccuperà fino a quando non sarà troppo tardi di Andrea Monti – Inzialmente pubblicato su Strategikon – un blog di Italian Tech

Continue reading “Il vero “falso Klitschko” mette in crisi processi e identità digitale”

Possibly Related Posts:


Assange e il dovere di accettare il processo

Pur avendo violato la legge, Julian Assange “ha fatto la cosa giusta” rivelando, o meglio, favorendo la rivelazione, di abusi ed atrocità governative. Questo è, in sintesi, il motivo che sostiene la richiesta di liberazione formulata da attivisti e difensori (anche di maniera) del diritto all’informazione di Andrea Monti – Inizialmente pubblicato su Strategikon – un blog di Italian Tech Continue reading “Assange e il dovere di accettare il processo”

Possibly Related Posts:


La sicurezza nazionale ridisegna la Internet Governance?

Il progetto DNS4EU – un DNS resolver europeo – continua discretamente a svilupparsi. A seconda della prospettiva, è uno strumento di indipendenza tecnologica dell’Unione o di controllo centralizzato dei cittadini. In ogni caso, rappresenta una cesura nella filiera dell’Internet Governance mondiale. L’intervento di Andrea Monti, professore incaricato di Digital Law nel corso di laurea magistrale in Digital Marketing dell’università di Chieti-Pescara – Inizialmente pubblicato su Formiche.net

Continue reading “La sicurezza nazionale ridisegna la Internet Governance?”

Possibly Related Posts:


“Cambiare le password” e l’ossessione (inutile) della “cybersecurity”

Quando ero piccolo e avevo iniziato a muovere i primi passi nel mondo professionale dei “sistemi informativi” – così venivano chiamati allora – partecipai a un convegno organizzato da un’importante associazione bancaria. L’oggetto era, manco a dirlo, la “sicurezza informatica”, messa in pericolo dagli “hacker” che “facevano cadere gli aerei” e “spegnevano le centrali elettriche”. La soluzione? “Cambiare le password!” di Andrea Monti – Inizialmente pubblicato su Strategikon – un blog di Italian Tech

Continue reading ““Cambiare le password” e l’ossessione (inutile) della “cybersecurity””

Possibly Related Posts:


Abbiamo ancora bisogno degli hacker nella cybersecurity?

Cercare di far capire ai media generalisti la differenza che passa fra “hacker” da un lato e criminali comuni, operatori di intelligence e militari, ed esperti di sicurezza dall’altro è una battaglia persa. In tanti, nel corso degli anni, ci hanno provato ma senza successo. Dunque, dal cliché del quindicenne con l’acne che “buca” la Nasa o il Pentagono si è passati a quello del ‘sociopatico incappucciato’ iconizzato da Mr Robot. In realtà ci sono molte variazioni sul tema perché il fenomeno è reso ancora più complesso da una certa spregiudicatezza di chi opera nel mercato che oggi si chiama “cybersecurity” di Andrea Monti – Inizialmente pubblicato su Strategikon – un blog di Italian Tech Continue reading “Abbiamo ancora bisogno degli hacker nella cybersecurity?”

Possibly Related Posts:


La differenza fra reati (informatici) comuni e atti di guerra

Evidentemente e ovviamente il conflitto (russo-ucraino) si combatte anche colpendo le infrastrutture tecnologiche. Non stupisce, dunque, che da un lato l’Ucraina spinga per il  “reclutamento” di una “legione straniera” di persone in grado di usare in modo offensivo i computer, e che, dall’altro spuntino  aggregazioni (più o meno) spontanee di gruppi che combattono per l’una o l’altra parte utilizzando le tecnologie dell’informazione. C’è, poi, il tema molto scivoloso da maneggiare delle azioni commesse da soggetti cosiddetti “state-sponsored” o da quelli – tipicamente appartenenti a gruppi criminali – che approfittano del fatto che le istituzioni sono “casualmente” distratte e commettono reati a danno, guarda caso, di Paesi ostili. In questo caso è spesso difficile tracciare una linea fra l’incapacità di uno Stato di perseguire gli autori di reati, e l’interesse a creare una situazione confusa e incerta, della quale potersi avvantaggiare indirettamente di Andrea Monti – Inizialmente pubblicato su Strategikon – un blog di Italian Tech

Continue reading “La differenza fra reati (informatici) comuni e atti di guerra”

Possibly Related Posts:


Come cambiano i cybersecurity contract e la responsabilità della Pa

La crisi ucraina ha accelerato i processi per la messa in sicurezza delle infrastrutture critiche nazionali e dei sistemi della Pubblica amministrazione. L’Agenzia per la cybersicurezza stabilisce regole che, indirettamente, anche i fornitori di tecnologia sono tenuti a rispettare. L’analisi di Andrea Monti, professore incaricato di Digital Law nel corso di laurea in Digital Marketing dell’università di Chieti-Pescara – Inizialmente pubblicato su Formiche.net Continue reading “Come cambiano i cybersecurity contract e la responsabilità della Pa”

Possibly Related Posts:


L’ostracismo tecnologico anti-russo e la nuova Cortina di ferro digitale

L’embargo tecnologico a danno della Russia ha accesso un dibattito anche all’interno della comunità del free software e dell’open source (che, è bene ricordarlo, non sono la stessa cosa). Alla domanda se impedire o meno alla Russia di accedere o utilizzare software regolato da licenze non proprietarie sono state date risposte molto diverse, da quelle attendiste a quelle interventiste, a quelle di chi, come Richard Stallman, ritiene che il Progetto Gnu dovrebbe rimanere neutrale su questioni politiche estranee agli obiettivi. La riflessione non è limitata al mondo del software perché un dibattito analogo era già sorto negli organi dell’internet governance a seguito della richiesta avanzata dalle autorità ucraine a Icann e Ripe Ncc (che hanno rifiutato) di impedire alla Russia l’uso di nomi a dominio e numeri IP di Andrea Monti – Originariamente pubblicato su Strategikon un blog di Italian Tech

Continue reading “L’ostracismo tecnologico anti-russo e la nuova Cortina di ferro digitale”

Possibly Related Posts:


Sovranità digitale. La marcia italiana continua a tappe forzate

Il bando degli antivirus Kaspersky e l’istruttoria aperta dal Garante dei dati personali sono passi importanti verso sicurezza e indipendenza delle infrastrutture nazionali. Rimane l’incognita Usa, dopo la denuncia del provider francese Ovh contro Microsoft all’Antitrust europea. L’analisi di Andrea Monti, professore incaricato di Digital Law nel corso di laurea in Digital Marketing dell’università di Chieti-Pescara – Inizialmente pubblicato da Formiche.net Continue reading “Sovranità digitale. La marcia italiana continua a tappe forzate”

Possibly Related Posts:


La lotta alla disinformazione russa accelera il processo per una vera Ue

l regolamento comunitario che contrasta Russia Today e Sputnik è un atto fondamentale sia nell’immediato, sia perché dimostra che non è più rinviabile l’attribuzione di una sovranità autonoma rispetto agli Stati membri. L’analisi di Andrea Monti, professore incaricato di Digital Law nel Corso di laurea in Digital Marketing dell’università di Chieti-Pescara – Inizialmente pubblicato da Formiche.net

Continue reading “La lotta alla disinformazione russa accelera il processo per una vera Ue”

Possibly Related Posts:


Guerra in Ucraina, è tempo di estendere il Perimetro cyber?

L’escalation espone la vulnerabilità normativa: a rischio anche le infrastrutture digitali “fuori le mura”. L’analisi di Andrea Monti, professore incaricato di Digital Law nel corso di laurea in Digital Marketing dell’Università di Chieti-Pescara – Inizialmente pubblicato da Formiche.net

Continue reading “Guerra in Ucraina, è tempo di estendere il Perimetro cyber?”

Possibly Related Posts:


Guerra in Ucraina, è tempo di estendere il Perimetro cyber?

L’escalation espone la vulnerabilità normativa: a rischio anche le infrastrutture digitali “fuori le mura”. L’analisi di Andrea Monti, professore incaricato di Digital Law nel corso di laurea in Digital Marketing dell’Università di Chieti-Pescara – Originariamente pubblicato da Formiche.net

Continue reading “Guerra in Ucraina, è tempo di estendere il Perimetro cyber?”

Possibly Related Posts:


L’addio inglese alla Convezione sui diritti umani e perché interessa l’Italia

Il contrasto oramai strutturale fra la tutela globale dei diritti individuali e quella degli interessi dello Stato mette in luce la crisi del modello basato sulla Convenzione europea dei diritti umani. La scelta inglese potrebbe avere conseguenze che vanno ben al di là del riprendere il controllo su sovranità e sicurezza. L’intervento di Andrea Monti, professore incaricato di Digital law, Università di Chieti-Pescara – Originariamente pubblicato da Formiche.net Continue reading “L’addio inglese alla Convezione sui diritti umani e perché interessa l’Italia”

Possibly Related Posts:


Il blocco di Tor in Russia, la New IP policy cinese e la retorica della “internet libera”

Da un paio di settimane alcuni internet provider russi stanno bloccando il funzionamento di Tor il protocollo che consente di accedere a risorse di rete con (ragionevoli) aspettative di sicurezza e confidenzialità. L’analisi condotta dagli attivisti che partecipano al progetto suggerisce che i blocchi non siano causati da problemi tecnici, ma dall’espansione del controllo regolamentare del governo russo sull’infrastruttura di rete e sulle risorse di numerazione di Andrea Monti – Originariamente pubblicato su Strategikon – un blog di Italian Tech Continue reading “Il blocco di Tor in Russia, la New IP policy cinese e la retorica della “internet libera””

Possibly Related Posts:


Cosa insegna il contagio ransomware della SIAE

Come sempre, la colpa degli attacchi informatici è degli “hacker” o degli “utenti sprovveduti”. Ma che ruolo ha l’industria del software nel rendere possibili questi eventi? di Andrea Monti – Originariamente pubblicato su PC Professionale n. 369

Continue reading “Cosa insegna il contagio ransomware della SIAE”

Possibly Related Posts:


Attacco al FBI: quando la colpa non è dei criminali

Il FBI, per via di un errore di configurazione dei propri sistemi, ha consentito che un utente vi accedesse abusivamente e li usasse per inviare messaggi non autorizzati. Nel più puro zeitgeist il tutto si è risolto in un algido comunicato stampa, ma la ricostruzione tecnica dell’evento ripropone per l’ennesima volta il tema dell’incapacità di gestire i livelli di complessità dell’infosfera e della sua conseguente vulnerabilità intrinseca. In sintesi: abbiamo costruito un colosso che, a differenza di quello di Rodi, non ha solo i piedi fatti di argilla di Andrea Monti – Inizialmente pubblicato su Strategikon – un blog di Italian Tech

Continue reading “Attacco al FBI: quando la colpa non è dei criminali”

Possibly Related Posts:


Crimine informatico: si combatte con il ‘whatever it takes’

Un lancio stampa di Reuters  annuncia che “i governi reagiscono contro la gang Revil e la mettono offline”. L’articolo si riferisce a un’azione conclusa verso la fine di ottobre 2021 con la quale il FBI,  insieme al Cyber Command, ai servizi segreti e a “likeminded countries” ha bloccato le attività del gruppo criminale REvil, al quale sono stati attribuiti gli attacchi al gasdotto statunitense Colonial e a Quanta Computer, l’azienda taiwanese fornitrice di Apple alla quale sarebbero stati sottratti dei progetti di nuovi prodotti. di Andrea Monti – Originariamente pubblicato su Strategikon – un blog di Italian Tech Continue reading “Crimine informatico: si combatte con il ‘whatever it takes’”

Possibly Related Posts:


Dopo Telegram finiranno i “sequestri per oscuramento”?

La Procura della Repubblica di Torino ha disposto il sequestro di una chat Telegram di agomento No Vax frequentata da oltre 40.000 iscritti. Per metterlo in atto il magistrato ha preannunciato una rogatoria internazionale perché Telegram è al di fuori della giurisdizione italiana, e la magistratura non ha il potere di emettere ordini a carico di soggetti stranieri. Tanto è vero questo, che in attesa di formalizzare la rogatoria la Procura di Torino ha inviato il provvedimento a un account di Telegram chiamato “collaborazione volontaria”, evidentemente sperando in un “gesto di responsabilità” della piattaforma. di Andrea Monti – Originariamente pubblicato su Strategikon – un blog di Italian Tech

Continue reading “Dopo Telegram finiranno i “sequestri per oscuramento”?”

Possibly Related Posts:


Covert Operation e azioni clandestine sono i nodi da sciogliere per riformare l’intelligence italiana

Riformare l’intelligence significa stabilire obiettivi politici precisi da affidare alle strutture che proteggono la sicurezza dello Stato e definire istituti giuridici chiari. Non farlo rischia di consentire il perpetuarsi di abusi e strumentalizzazioni pericolose per la Democrazia di Andrea Monti – professore incaricato di Digital Law, università di Chieti-Pescara – Inizialmente pubblicato da Formiche.net Continue reading “Covert Operation e azioni clandestine sono i nodi da sciogliere per riformare l’intelligence italiana”

Possibly Related Posts:


La guerra delle VPN private e l’impotenza dello Stato

Google offre la propria VPN anche per gli utenti italiani e Apple si prepara a fare lo stesso con un servizio analogo come anche —sul fronte degli attivisti— Mozilla. Aumenta (forse) la sicurezza degli individui, diminuisce (certamente) la sovranità dello Stato. E l’Agenzia per la cybersicurezza non può farci nulla di Andrea Monti – professore incaricato di Digital Law nell’università di Chieti-Pescara – Originariamente pubblicato da Formiche.net Continue reading “La guerra delle VPN private e l’impotenza dello Stato”

Possibly Related Posts:


Il caso Regione Lazio, condividere le informazioni per migliorare la sicurezza dell’Italia digitale

 La vicenda Regione Lazio si è conclusa, così dicono le fonti ufficiali, senza avere pagato il riscatto chiesto da chi gestiva il ransomware, ma facendo ricorso a risorse interne e, va anche detto, una buona dose di fortuna di Andrea Monti – Originariamente pubblicato su Strategikon – un blog di Italian Tech. Continue reading “Il caso Regione Lazio, condividere le informazioni per migliorare la sicurezza dell’Italia digitale”

Possibly Related Posts:


Apple e pedopornografia, la nobiltà del fine non giustifica i mezzi

Questo articolo, scritto insieme a Guido Scorza, è stato pubblicato da Huffingtonpost.it.

Apple ha recentemente annunciato l’intenzione di scansionare, per ora nei soli Stati Uniti d’America, il contenuto dei dispositivi dei suoi milioni di utenti alla ricerca di immagini pedopornografiche. Fatto che ha innescato un dibattito globale di magnitudine enorme. È comprensibile, ma difficilmente accettabile. Continue reading “Apple e pedopornografia, la nobiltà del fine non giustifica i mezzi”

Possibly Related Posts:


“Perché la privacy è un problema e non un’opportunità?”, la risposta in 6 punti

Fra le tante polemiche suscitate dal caso Regione Lazio non poteva mancare quella sulla negligente protezione della “privacy” dei cittadini di Andrea Monti – Originariamente pubblicato su Strategikon – un blog di Italian Tech

Continue reading ““Perché la privacy è un problema e non un’opportunità?”, la risposta in 6 punti”

Possibly Related Posts:


Regione Lazio, il ransomware e la politica tecnologica italiana

Il ransomware che ha bloccato l’infrastruttura IT di Regione Lazio fa emergere ancora una volta i problemi che l’Italia si porta storicamente dietro da decenni. Eppure, c’è stato un momento nel quale abbiamo avuto la possibilità di fare le scelte giuste. Ma non tutto è perduto di Andrea Monti – Originariamente pubblicato da Strategikon – un blog di Italian Tech Continue reading “Regione Lazio, il ransomware e la politica tecnologica italiana”

Possibly Related Posts:


La legge di Hong Kong sulla sicurezza nazionale: un altro esempio di lawfare

Un cittadino di Hong Kong è stato condannato per violazione della legge sulla sicurezza nazionale imposta da Pechino. Formalmente in linea con le normative occidentali, questa legge è un’arma balistica in grado di colpire USA, UE e UK – di Andrea Monti – professore incaricato di Digital Law nell’università di Chieti-Pescara – Originariamente pubblicato da Formiche.net Continue reading “La legge di Hong Kong sulla sicurezza nazionale: un altro esempio di lawfare”

Possibly Related Posts:


Cybersecurity, com’è (e come si può migliorare) il decreto

La legge di conversione del decreto legge che istituisce l’Agenzia per la cybersecurity interviene anche su ambiti più estesi. È l’occasione per stabilire una definizione giuridica di interessi e sicurezza nazionale. L’analisi di Andrea Monti, professore incaricato di Digital Law, Università di Chieti-Pescara – Originariamente pubblicato da Formiche.net Continue reading “Cybersecurity, com’è (e come si può migliorare) il decreto”

Possibly Related Posts:


Le mani delle Big Tech sui DNS. Quando la privacy mette a rischio la net-neutrality

Tre grandi aziende extracomunitarie, piccoli ISP europei e gruppi di volontari offrono accesso a DNS pubblici, gli utenti li usano e la crittografia protegge le loro connessioni. Più difficile violare la privacy ma anche intercettare il traffico internet. Presto o tardi, anche gli Stati se ne accorgeranno di Andrea Monti – Originariamente pubblicato su Strategikon un blog di Italian Tech

Possibly Related Posts:


Il grande gioco dell’intelligence

di Andrea Monti – Originariamente pubblicato su Strategikon, un blog di Italian Tech

Il 30 maggio 2021 Denmark Radio (DR), l’emittente pubblica danese, ha diffuso i risultati di una inchiesta giornalistica condotta insieme agli omologhi svedesi, norvegesi e tedeschi e ai quotidiani Süddeutsche Zeitung e Le Monde secondo la quale, fra il 2012 e il 2014, l’intelligence militare finlandese avrebbe collaborato con la National Security Agency (NSA) statunitense consentendole di “attaccarsi” ai cavi sottomarini danesi sui quali passano dati e conversazioni per spiare person of interest europee. Nuovi particolari si aggiungono, dunque, a quanto emerse nel 2013, quando i leak di Edward Snowden fecero intuire cosa stava accadendo. Continue reading “Il grande gioco dell’intelligence”

Possibly Related Posts:


Sul Decreto Trojan tanto rumore per nulla?

Un decreto ministeriale non può modificare il Codice di procedura penale e il pubblico ministero ha già il potere di perquisire a distanza, decidendo cosa sequestrare e cosa no. Il commento di Andrea Monti, professore incaricato di Diritto dell’ordine e della sicurezza pubblica, Università di Chieti-Pescara – Originariamente pubblicato da Formiche.net
Continue reading “Sul Decreto Trojan tanto rumore per nulla?”

Possibly Related Posts:


La carpet data-retention ancora nel mirino della Corte di giustizia Ue

Una sentenza della Corte di giustizia Ue mette in discussione il modo in cui vengono gestiti i dati di traffico internet da parte delle autorità investigative. Un’interpretazione sbilanciata delle norme sulla protezione dei dati personali mette a rischio l’ordine pubblico europeo e la sicurezza nazionale. L’analisi di Andrea Monti, professore incaricato di diritto dell’ordine e della sicurezza pubblica, università di Chieti-Pescara – Originariamente pubblicato da Formiche.net
Continue reading “La carpet data-retention ancora nel mirino della Corte di giustizia Ue”

Possibly Related Posts:


Ordine pubblico, sicurezza nazionale e sicurezza cibernetica: una prospettiva di sistema

Contributo inviato al Call for papers 2020 del Centro Alti Studi per la Difesa

Benché stia attraversando una fase di normativizzazione, la sicurezza nazionale è ancora un concetto giuridicamente evanescente, che fatica a trovare un proprio spazio fra categorie consolidate come ordine e sicurezza pubblica e difesa dello Stato. La normativizzazione della sicurezza nazionale implica la sua sottoposizione al rule of law e dunque limita il suo uso per interessi di natura strettamente politica che non potrebbero essere garantiti con l’apposizione sistematica e automatica del segreto di Stato e che sono sottoposti ad un accresciuto controllo giurisdizionale. Parallelamente, la dipendenza tecnologica da soggetti stranieri —che ha di fatto consentito una (almeno parziale ma ineliminabile) inclusione di interessi privati nella definizione delle politiche di sicurezza— compromette l’effettiva possibilità di tutelare la sicurezza e gli interessi dello Stato. di Andrea Monti – professore incaricato di diritto dell’ordine e della sicurezza pubblica nell’università di Chieti-Pescara Continue reading “Ordine pubblico, sicurezza nazionale e sicurezza cibernetica: una prospettiva di sistema”

Possibly Related Posts:

La retorica dei diritti fondamentali e l’agenda politica comunitaria

La decisione di Twitter di chiudere gli account del presidente Usa Trump ha suscitato polemiche roventi e conseguenze che hanno confermato l’assenza di una visione sul ruolo dei diritti fondamentali nell’agenda politica europea. L’analisi di Andrea Monti, professore incaricato di Diritto dell’ordine e della sicurezza pubblica, Università di Chieti-Pescara – Originariamente pubblicato da Formiche.net

In modo alquanto riduttivo, la chiusura dell’account Twitter del (fra poco) ex presidente Usa Donald Trump e, a cascata, il blocco di altri servizi di rete che ospitavano piattaforme riconducibili alla destra americana, hanno suscitato allarmi per lo strapotere assunto dalle Big Tech. Queste aziende, infatti, hanno dimostrato di poter intervenire autonomamente e secondo una propria loro agenda, nell’esercizio dei diritti politici in uno Stato sovrano. Continue reading “La retorica dei diritti fondamentali e l’agenda politica comunitaria”

Possibly Related Posts:


Dati personali ed esportazione. L’arsenale (giuridico) cinese made in Occidente

Dopo la legge sulla sicurezza nazionale, la Cina si dota di leggi che ritorcono l’approccio occidentale contro l’Occidente. L’analisi di Andrea Monti, professore incaricato di diritto dell’ordine e della sicurezza pubblica all’Università di Chieti-Pescara – Originariamente pubblicato da Formiche.net

Dopo quella sulla sicurezza nazionale informatica, la Cina ha deciso di emanare altre due leggi: una sul controllo delle esportazioni e una sulla protezione dei dati personali. Questo trittico rappresenta, paradossalmente, l’accettazione della Cina di un modello regolamentare di stampo occidentale e, nello stesso tempo, l’utilizzo di questo modello contro l’Occidente che lo ha creato. Continue reading “Dati personali ed esportazione. L’arsenale (giuridico) cinese made in Occidente”

Possibly Related Posts:


Cosa insegna il “caso Leonardo”

La sicurezza nazionale è sfuggita di mano al controllo delle istituzioni di Andrea Monti – originariamente pubblicato da Infosec.News

Sulla vicenda della massiccia esfiltrazione abusiva di dati subita da Leonardo, sulla differenza fra la narrativa istituzionale della cybersecurity e la drammaticità della situazione italiana, sulla superfetazione normativa che sta ingessando la sicurezza nazionale si è già detto molto. C’è, tuttavia, un aspetto che non è stato approfondito adeguatamente: il rapporto meno che proporzionale fra il numero dei componenti di una struttura e la loro “fedeltà” alla struttura stessa. Continue reading “Cosa insegna il “caso Leonardo””

Possibly Related Posts:


La Commissione UE, la responsabilità personale online degli utenti e l’inefficienza della giustizia digitalizzata

Originariamente pubblicato da Infosec.News

Riccardo Luna da conto su Repubblica.it delle parole di Ursula von der Leyen pronunciate nel discorso di apertura del Web Summit a Lisbona, che segnano la fine di una colossale ipocrisia, quella secondo la quale esisterebbero due mondi, un reale dove (più o meno) si applicano determinate regole e uno “virtuale” dove tutto è lecito. 

In realtà non è mai stato così perché è sempre stato possibile applicare norme vigenti a comportamenti veicolati dalla rete. Un “vai a quel paese” rimane tale sia detto “in presenza”, sia “mandato a dire” via messenger. I problemi, semmai, riguardano il modo di fare le indagini, celebrare i processi e applicare le sanzioni. Mentre, tuttavia, nel corso degli anni siamo stati sommersi da un’ondata di norme ridondanti, inutili e mal scritte, poco o nulla è stato fatto per consentire a magistratura e forze dell’ordine di indagare efficacemente e alle vittime di ottenere giustizia. Per rendersene conto basta fare la domanda (scomoda) al Ministro delle giustizia pro tempore sul rapporto fra denunce che coinvolgono reti e computer, archiviazioni disposte per “impossibilità di continuare le indagini” e sentenze di condanna. Continue reading “La Commissione UE, la responsabilità personale online degli utenti e l’inefficienza della giustizia digitalizzata”

Possibly Related Posts:


Banche, SIM hijacking e misure di sicurezza

Cambiano le minacce, ma non le misure di sicurezza a tutela dei correntisti. Le banche possono ancora “scaricare” la responsabilità sugli utenti? di Andrea Monti – Originariamente pubblicato da Infosec News

Uno dei tanti recenti casi di cronaca  documenta l’ennesima frode commessa a danno di un correntista bancario tramite SIM hijacking. Nemmeno una settimana fa ho dovuto gestire un caso analogo, ma commesso tramite social engineering, nel quale i truffatori sono riusciti a ottenere telefonicamente in tempo reale la OTP per concludere l’operazione.

In molti casi la vittima riesce ad ottenere il rimborso della somma sottratta, ma in altri la banca si rifiuta, opponendo la negligenza del cliente per non avere riconosciuto la natura fraudolenta del comportamento criminale. In altri termini e detto in termini crudi: la banca non “risarcisce” la stupidità o l’ignoranza della vittima. Ma è veramente così? Continue reading “Banche, SIM hijacking e misure di sicurezza”

Possibly Related Posts: