Le mani delle Big Tech sui DNS. Quando la privacy mette a rischio la net-neutrality

Tre grandi aziende extracomunitarie, piccoli ISP europei e gruppi di volontari offrono accesso a DNS pubblici, gli utenti li usano e la crittografia protegge le loro connessioni. Più difficile violare la privacy ma anche intercettare il traffico internet. Presto o tardi, anche gli Stati se ne accorgeranno di Andrea Monti – Originariamente pubblicato su Strategikon un blog di Italian Tech

Possibly Related Posts:


Il grande gioco dell’intelligence

di Andrea Monti – Originariamente pubblicato su Strategikon, un blog di Italian Tech

Il 30 maggio 2021 Denmark Radio (DR), l’emittente pubblica danese, ha diffuso i risultati di una inchiesta giornalistica condotta insieme agli omologhi svedesi, norvegesi e tedeschi e ai quotidiani Süddeutsche Zeitung e Le Monde secondo la quale, fra il 2012 e il 2014, l’intelligence militare finlandese avrebbe collaborato con la National Security Agency (NSA) statunitense consentendole di “attaccarsi” ai cavi sottomarini danesi sui quali passano dati e conversazioni per spiare person of interest europee. Nuovi particolari si aggiungono, dunque, a quanto emerse nel 2013, quando i leak di Edward Snowden fecero intuire cosa stava accadendo. Continue reading “Il grande gioco dell’intelligence”

Possibly Related Posts:


Sul Decreto Trojan tanto rumore per nulla?

Un decreto ministeriale non può modificare il Codice di procedura penale e il pubblico ministero ha già il potere di perquisire a distanza, decidendo cosa sequestrare e cosa no. Il commento di Andrea Monti, professore incaricato di Diritto dell’ordine e della sicurezza pubblica, Università di Chieti-Pescara – Originariamente pubblicato da Formiche.net
Continue reading “Sul Decreto Trojan tanto rumore per nulla?”

Possibly Related Posts:


La carpet data-retention ancora nel mirino della Corte di giustizia Ue

Una sentenza della Corte di giustizia Ue mette in discussione il modo in cui vengono gestiti i dati di traffico internet da parte delle autorità investigative. Un’interpretazione sbilanciata delle norme sulla protezione dei dati personali mette a rischio l’ordine pubblico europeo e la sicurezza nazionale. L’analisi di Andrea Monti, professore incaricato di diritto dell’ordine e della sicurezza pubblica, università di Chieti-Pescara – Originariamente pubblicato da Formiche.net
Continue reading “La carpet data-retention ancora nel mirino della Corte di giustizia Ue”

Possibly Related Posts:


Ordine pubblico, sicurezza nazionale e sicurezza cibernetica: una prospettiva di sistema

Contributo inviato al Call for papers 2020 del Centro Alti Studi per la Difesa

Benché stia attraversando una fase di normativizzazione, la sicurezza nazionale è ancora un concetto giuridicamente evanescente, che fatica a trovare un proprio spazio fra categorie consolidate come ordine e sicurezza pubblica e difesa dello Stato. La normativizzazione della sicurezza nazionale implica la sua sottoposizione al rule of law e dunque limita il suo uso per interessi di natura strettamente politica che non potrebbero essere garantiti con l’apposizione sistematica e automatica del segreto di Stato e che sono sottoposti ad un accresciuto controllo giurisdizionale. Parallelamente, la dipendenza tecnologica da soggetti stranieri —che ha di fatto consentito una (almeno parziale ma ineliminabile) inclusione di interessi privati nella definizione delle politiche di sicurezza— compromette l’effettiva possibilità di tutelare la sicurezza e gli interessi dello Stato. di Andrea Monti – professore incaricato di diritto dell’ordine e della sicurezza pubblica nell’università di Chieti-Pescara Continue reading “Ordine pubblico, sicurezza nazionale e sicurezza cibernetica: una prospettiva di sistema”

Possibly Related Posts:

La retorica dei diritti fondamentali e l’agenda politica comunitaria

La decisione di Twitter di chiudere gli account del presidente Usa Trump ha suscitato polemiche roventi e conseguenze che hanno confermato l’assenza di una visione sul ruolo dei diritti fondamentali nell’agenda politica europea. L’analisi di Andrea Monti, professore incaricato di Diritto dell’ordine e della sicurezza pubblica, Università di Chieti-Pescara – Originariamente pubblicato da Formiche.net

In modo alquanto riduttivo, la chiusura dell’account Twitter del (fra poco) ex presidente Usa Donald Trump e, a cascata, il blocco di altri servizi di rete che ospitavano piattaforme riconducibili alla destra americana, hanno suscitato allarmi per lo strapotere assunto dalle Big Tech. Queste aziende, infatti, hanno dimostrato di poter intervenire autonomamente e secondo una propria loro agenda, nell’esercizio dei diritti politici in uno Stato sovrano. Continue reading “La retorica dei diritti fondamentali e l’agenda politica comunitaria”

Possibly Related Posts:


Dati personali ed esportazione. L’arsenale (giuridico) cinese made in Occidente

Dopo la legge sulla sicurezza nazionale, la Cina si dota di leggi che ritorcono l’approccio occidentale contro l’Occidente. L’analisi di Andrea Monti, professore incaricato di diritto dell’ordine e della sicurezza pubblica all’Università di Chieti-Pescara – Originariamente pubblicato da Formiche.net

Dopo quella sulla sicurezza nazionale informatica, la Cina ha deciso di emanare altre due leggi: una sul controllo delle esportazioni e una sulla protezione dei dati personali. Questo trittico rappresenta, paradossalmente, l’accettazione della Cina di un modello regolamentare di stampo occidentale e, nello stesso tempo, l’utilizzo di questo modello contro l’Occidente che lo ha creato. Continue reading “Dati personali ed esportazione. L’arsenale (giuridico) cinese made in Occidente”

Possibly Related Posts:


Cosa insegna il “caso Leonardo”

La sicurezza nazionale è sfuggita di mano al controllo delle istituzioni di Andrea Monti – originariamente pubblicato da Infosec.News

Sulla vicenda della massiccia esfiltrazione abusiva di dati subita da Leonardo, sulla differenza fra la narrativa istituzionale della cybersecurity e la drammaticità della situazione italiana, sulla superfetazione normativa che sta ingessando la sicurezza nazionale si è già detto molto. C’è, tuttavia, un aspetto che non è stato approfondito adeguatamente: il rapporto meno che proporzionale fra il numero dei componenti di una struttura e la loro “fedeltà” alla struttura stessa. Continue reading “Cosa insegna il “caso Leonardo””

Possibly Related Posts:


La Commissione UE, la responsabilità personale online degli utenti e l’inefficienza della giustizia digitalizzata

Originariamente pubblicato da Infosec.News

Riccardo Luna da conto su Repubblica.it delle parole di Ursula von der Leyen pronunciate nel discorso di apertura del Web Summit a Lisbona, che segnano la fine di una colossale ipocrisia, quella secondo la quale esisterebbero due mondi, un reale dove (più o meno) si applicano determinate regole e uno “virtuale” dove tutto è lecito. 

In realtà non è mai stato così perché è sempre stato possibile applicare norme vigenti a comportamenti veicolati dalla rete. Un “vai a quel paese” rimane tale sia detto “in presenza”, sia “mandato a dire” via messenger. I problemi, semmai, riguardano il modo di fare le indagini, celebrare i processi e applicare le sanzioni. Mentre, tuttavia, nel corso degli anni siamo stati sommersi da un’ondata di norme ridondanti, inutili e mal scritte, poco o nulla è stato fatto per consentire a magistratura e forze dell’ordine di indagare efficacemente e alle vittime di ottenere giustizia. Per rendersene conto basta fare la domanda (scomoda) al Ministro delle giustizia pro tempore sul rapporto fra denunce che coinvolgono reti e computer, archiviazioni disposte per “impossibilità di continuare le indagini” e sentenze di condanna. Continue reading “La Commissione UE, la responsabilità personale online degli utenti e l’inefficienza della giustizia digitalizzata”

Possibly Related Posts:


Banche, SIM hijacking e misure di sicurezza

Cambiano le minacce, ma non le misure di sicurezza a tutela dei correntisti. Le banche possono ancora “scaricare” la responsabilità sugli utenti? di Andrea Monti – Originariamente pubblicato da Infosec News

Uno dei tanti recenti casi di cronaca  documenta l’ennesima frode commessa a danno di un correntista bancario tramite SIM hijacking. Nemmeno una settimana fa ho dovuto gestire un caso analogo, ma commesso tramite social engineering, nel quale i truffatori sono riusciti a ottenere telefonicamente in tempo reale la OTP per concludere l’operazione.

In molti casi la vittima riesce ad ottenere il rimborso della somma sottratta, ma in altri la banca si rifiuta, opponendo la negligenza del cliente per non avere riconosciuto la natura fraudolenta del comportamento criminale. In altri termini e detto in termini crudi: la banca non “risarcisce” la stupidità o l’ignoranza della vittima. Ma è veramente così? Continue reading “Banche, SIM hijacking e misure di sicurezza”

Possibly Related Posts:


Crittografia, tutte le contraddizioni dell’Europa

Due documenti accidentalmente diventati pubblici svelano le scelte dell’Unione Europa in materia di crittografia. Protezione dei minori e sicurezza nazionali le ragioni per la missione impossibile di garantire sicurezza tramite cifratura indebolita di Andrea Monti, docente di Diritto dell’ordine e della sicurezza pubblica all’Università di Chieti-Pescara – Originariamente pubblicato da Formiche.net Continue reading “Crittografia, tutte le contraddizioni dell’Europa”

Possibly Related Posts:


Il sequestro-dissequestro di Facebook e Telegram è la spia del malessere che affligge le indagini penali online

di Andrea Monti – Originariamente pubblicato da Infosec.News

Un articolo pubblicato a pagina 30  de IlSole24Ore del 11 novembre 2020 riferisce del sequestro-dissequestro di Facebook e Telegram da parte della Procura della Repubblica di Napoli. Nello specifico, i fatti si sarebbero svolti in questo modo: la Procura dispone un “sequestro per oscuramento” di oltre un migliaio di nomi a dominio e di un numero rilevante di IP.

La Guardia di Finanza comunica il provvedimento del magistrato agli operatori e agli internet service provider. Mentre questi ultimi stanno eseguendo l’ordine del magistrato, arriva una ulteriore nota della Guardia di Finanza con la quale viene richiesto di non dare seguito all’inibizione o comunque sbloccare sessantasei nomi a dominio, fra i quali i primi due sono, appunto, Facebook (it-it.facebook.com) e Telegram (t.me). Continue reading “Il sequestro-dissequestro di Facebook e Telegram è la spia del malessere che affligge le indagini penali online”

Possibly Related Posts:


Confisca per il sito di trading online senza autorizzazioni

Tribunale di Roma. La misura cautelare riapre il dibattito sulla mancanza di norme ponte per il web di Alessandro Galimberti e Andrea Monti – IlSole24Ore – Norme e Tributi

Confisca del sito mediante <<persistente oscuramento>>.  Il Gip di Roma, archiviando dopo tre anni l’indagine contro un sito di trading online basato in Belize ( ma operante in lingua italiana come da denuncia Consob – <myfxchoice.com>)riapre a distanza di due lustri il dibattito sulla applicabilità delle misure “apprensive” al mondo digitale. Già tre anni fa la GdF aveva sequestrato preventivamente il sito che consentiva operazioni binarie di trading al di fuori da qualsiasi autorizzazione e iscrizione all’albo, ma all’esito dell’inchiesta – arenatasi sulla ”solita” inidentificabilità del reo – il Gip ha perpetuato l’oscuramento con l’applicazione della confisca. Continue reading “Confisca per il sito di trading online senza autorizzazioni”

Possibly Related Posts:


L’onda lunga del terrorismo e l’abuso del diritto

Gli atti di terrorismo compiuti in Francia e in Austria impongono di riflettere sull’uso politico-tattico dei diritti umani da parte degli Stati come strumento di propaganda antiterroristica. A rischio l’esercizio delle libertà fondamentali in nome della realpolitik? L’analisi di Andrea Monti, professore incaricato di Diritto dell’Ordine e sicurezza pubblica, Università di Chieti-Pescara – Originariamente pubblicato da Formiche.net

Non c’è modo, almeno per ora, di sapere se l’omicidio del docente francese Samuel Paty, quello di tre persone a Nizza e la strage di Vienna siano l’esecuzione di un piano globale, o se siano eventi singoli, progettati e portati a termine da individui o cellule criminali. Così come non si può affermare con certezza che la scintilla che li ha innescati sia —ancora una volta— la satira di Charlie Hebdo (fatto acclarato solo in relazione all’assassinio di Samuel Paty). Continue reading “L’onda lunga del terrorismo e l’abuso del diritto”

Possibly Related Posts:


Il DPCM 131/20 sul perimetro cibernetico aumenta la confusione e non protegge la sicurezza nazionale

di Andrea Monti – Originariamente pubblicato da Infosec.News

Il DPCM 131/2020 è uno degli atti conseguenti all’emanazione del DL 105/19 poi convertito nella L. 133/09 che istituisce il perimetro cibernetico nazionale, concetto rilevante anche ai fini dell’applicazione del D.LGS 65/18, recepimento della direttiva  UE 1148/16 (direttiva NIS). Se questa frase appare illeggibile e incomprensibile, le scelte e il contenuto del DPCM lo sono ancora di più perché aumentano il livello di contraddittorietà di un corpo normativo che, regolando la sicurezza nazionale, dovrebbe invece essere facile da capire e agile da applicare. Continue reading “Il DPCM 131/20 sul perimetro cibernetico aumenta la confusione e non protegge la sicurezza nazionale”

Possibly Related Posts:


I Five Eyes guardano a Oriente. E l’Italia?

di Andrea Monti – originariamente pubblicato da Formiche.net

Un comunicato stampa dello US Department of Defense del 15 ottobre 2020 annuncia asetticamente i risultati dell’ultimo incontro (ufficiale) fra i componenti del Five Eyes, l’accordo fra Usa, Regno Unito, Canada, Australia e Nuova Zelanda per l’acquisizione e lo scambio di informazioni di strategiche e tattiche per tutelare gli interessi nazionali. Continue reading “I Five Eyes guardano a Oriente. E l’Italia?”

Possibly Related Posts:


La prevenzione del terrorismo passa (anche) dalla polizia locale

Intelligence e attività informativa di pubblica sicurezza devono essere ancora più integrate. L’ampiezza del teatro operativo rende oramai indispensabile il coinvolgimento della polizia locale nella raccolta di informazioni necessarie alla prevenzione dei fenomeni criminali e terroristici. Il commento di Andrea Monti, docente di Diritto dell’Ordine e della sicurezza pubblica, Università di Chieti-Pescara – Originariamente pubblicato da Formiche.net

La decapitazione del docente francese “decisa” come punizione per avere mostrato in classe le “vignette blasfeme” di Charlie Hebdo pone ancora una volta il tema del limite oltre il quale esercitare il diritto alla libertà di espressione, implica costringere lo Stato e i cittadini a sopportare le conseguenze di una scelta individuale (nel caso di specie, quella dei redattori del periodico satirico). Continue reading “La prevenzione del terrorismo passa (anche) dalla polizia locale”

Possibly Related Posts:


C’è chi dice no. L’opinione del prof. Monti sulla rete unica

Riceviamo e pubblichiamo l’analisi del prof. Monti (Università di Chieti-Pescara) secondo cui la protezione dei dati personali potrebbe essere il bug che blocca la costruzione della rete unica. Nel mirino del docente la presenza nell’azionariato della newco di un fondo americano – originariamente pubblicato da Formiche.net

Fra i tanti aspetti da considerare nella creazione della rete unica italiana, ha ricevuto poca attenzione il problema del rapporto fra tutela dei dati personali, presenza di proprietari extracomunitari nell’assetto societario e sicurezza nazionale. Vista la criticità del settore telecomunicazioni, infatti, l’assenza del pieno controllo da parte dell’Italia apre al rischio di interferenze straniere nella protezione degli interessi fondamentali dello Stato, come ha evidenziato il caso Huawei. Continue reading “C’è chi dice no. L’opinione del prof. Monti sulla rete unica”

Possibly Related Posts:


Trasferimento dati negli USA, stretta del garante tedesco

Chiesti sistemi crittografici non violabili, ma mancano i riferimenti tecnici di Andrea Monti – IlSole24Ore – Norme e Tributi del 29 agosto 2020

Il 24 agosto 2020 l’autorità di protezione dei dati del Baden-Württemberg (uno dei sedici stati federati della Germania) ha emanato le linee guida per il trasferimento internazionale dei dati personali che impongono regole stringenti nell’interazione con Paesi terzi e in particolare con gli USA. Le linee guida, valide solo all’interno dello Stato tedesco, si sono rese necessarie a seguito della sentenza “Schrems II” emessa il 16 luglio 2020 con la quale la Corte europea di giustizia ha annullato il “privacy shield” della Commissione Europea che, appunto, consentiva lo scambio di dati con gli USA. Continue reading “Trasferimento dati negli USA, stretta del garante tedesco”

Possibly Related Posts:


Le criticità del decreto Conte-Huawei

TIM potrà utilizzare apparati 5G prodotti da Huawei, a condizione di seguire le regole dettate dalla Presidenza del Consiglio. Ma la sicurezza nazionale è veramente al sicuro? di Andrea Monti – originariamente pubblicato da Infosec News

Antefatto

Il 7 agosto 2020 la Presidenza del Consiglio ha emanato un decreto con il quale fissa le condizioni alle quali Huawei può fornire all’Italia, tramite TIM S.p.a., le proprie infrastrutture 5G.

A prescindere da questioni di sistema (ennesimo uso “creativo” del DPCM) e da aspetti politici (non si tratterebbe di una “resa” alla Cina né, dunque, di un “tradimento” degli alleati atlantici), il DPCM Conte-Huawei solleva diverse perplessità dal punto di vista giuridico e tecnico che creano dubbi sulla sua reale efficacia. Continue reading “Le criticità del decreto Conte-Huawei”

Possibly Related Posts:


Il DPCM TIM-Huawei e il superamento del nodo Cina

La Presidenza del Consiglio individua le condizioni per l’uso della tecnologia Huawei per la rete 5G italiana e fornisce un supporto al superamento delle tensioni fra USA e Cina di Andrea Monti – originariamente pubblicato da Formiche.net

Con il  DPCM 7 agosto 2020 la Presidenza del Consiglio consente a TIM di utilizzare in Italia la tecnologia 5G di Huawei avendo individuato adeguate misure di prevenzione dei rischi derivanti dall’utilizzazione di apparati cinesi per la rete di nuova generazione del nostro Paese. La notizia segue a ruota, e contraddice chiaramente, l’esclusione di Huawei dalla gara per fornire alla stessa TIM gli stessi apparati 5G di cui già si era parlato su Formiche.net  e motivata dall’azienda italiana con la necessità di “diversificazione dei partner” (requisito peraltro poi imposto dal DPCM Conte-Huawei) Continue reading “Il DPCM TIM-Huawei e il superamento del nodo Cina”

Possibly Related Posts:


Il Giappone vuole entrare nel club buono dell’intelligence ma…

Si moltiplicano i segnali che lasciano intendere un incremento delle relazioni fra Five Eyes e Giappone in funzione anticinese, ma l’eredità storica della II Guerra, le complessità geopolitiche e quelle economiche dell’Estremo Oriente non rendono facile una scelta del genere di Andrea Monti – professore incaricato di Diritto dell’ordine e della sicurezza pubblica, università di Chieti-Pescara. Originariamente pubblicato da Formiche.net

La rottura degli equilibri in Estremo Oriente causata dalla politica aggressiva dell’amministrazione Trump contro la Cina e dall’espansione del raggio di azione di quest’ultima verso l’Occidente ha riportato agli onori delle cronache l’opportunità che il Giappone diventi, ufficialmente, il “sesto occhio” del Five Eyes, il network mondiale di intercettazione e spionaggio attualmente ad uso esclusivo di Stati Uniti, Inghilterra, Australia, Nuova Zelanda e Canada.

Continue reading “Il Giappone vuole entrare nel club buono dell’intelligence ma…”

Possibly Related Posts:

Internet e ordine pubblico

Versione pre-print del capitolo pubblicato in Cassano, G. – Previti, S. 2020 (a cura di) Il diritto di internet nell’era digitale. Milano, Giuffrè-Francis Lefevbre

Capitolo IV

Internet e ordine pubblico

Andrea Monti – Università di Chieti-Pescara

Sommario

1. Introduzione. — 2. L’impatto della tecnologia dell’informazione sull’ordine pubblico. — 3. Istituzioni pubbliche e tecnologie dell’informazione in Italia. — 3.1. L’attivismo politico nella fase pre-internet. — 3.2. I primi fenomeni eversivi e antagonisti. — 3.3. Gli stadi iniziali della riflessione istituzionale e l’anticipazione del tema della sovranità informativa. — 4. L’interazione fra tecnologia, normazione e mercato. — 4.1. La co-gestione obbligata della prevenzione e della repressione dei reati. — 4.2. L’espansione irrefrenabile delle pretese individuali e l’insufficienza delle risposte istituzionali. — 4.3. L’abbandono della sovranità sulla libertà di espressione, su quella di esercizio dei diritti politici e sul diritto al giusto processo. — 5. L’invasione degli überdiritti. — 5.1. Democrazia rappresentativa e protesta permanente. — 5.2. La pretesa di conoscere senza comprendere. — 6. La politica di protezione dello “spazio cibernetico”, possibile aggancio normativo per la costruzione del concetto di “ordine pubblico tecnologico”. — 7. Conclusioni. Continue reading “Internet e ordine pubblico”

Possibly Related Posts:

Per arrestare serve gentilezza. Parola di videoamatori

di Andrea Monti – Originariamente pubblicato da Infosec.News

Questo articolo è alquanto “fuori” dagli argomenti normalmente trattati da Infosec News ma in realtà, in una prospettiva più ampia, ha pienamente senso perchè affronta il ruolo della rete nel rapporto fra fatti, loro percezione e conseguenze sociali e politiche.

L’occasione è un evento segnalato in esclusiva da Repubblica.it che documenta le fasi di un arresto compiuto a Verona da operanti della Polizia di Stato a danno di un soggetto violento e non cooperante. Inevitabile, anche se l’articolo non ne parla esplicitamente, il paragone con il comportamento dei poliziotti americani che portò alla morte di George Floyd. Ma questo paragone, per quanto la conclusione ai più possa sembrare strana, segna una distanza abissale fra le due sponde dell’oceano Pacifico. Continue reading “Per arrestare serve gentilezza. Parola di videoamatori”

Possibly Related Posts:

Casi e problemi sul sequestro a distanza

Versione pre-print del capitolo pubblicato in Cassano, G. – Previti, S. 2020 (a cura di) Il diritto di internet nell’era digitale. Milano, Giuffrè-Francis Lefevbre

Capitolo VII

CASI E PROBLEMI SUL SEQUESTRO INFORMATICO ANCHE A DISTANZA

di?Andrea Monti – Università di Chieti-Pescara – amonti@unich.it

Sommario:

1. Introduzione. — 2. Delimitazione del tema “prova informatica”. — 3. Sequestro probatorio e “vincolo pertinenziale informatico”. — 3.1. La separazione fra “dati” e “supporti di memorizzazione” prima della l. n. 48/2008. — 3.2. La l. n. 48/2008 e i criteri per limitare l’estensione del sequestro. — 3.3. La necessità del permanere di un interesse alla limitazione dell’estensione del sequestro. — 3.4. Il contrasto giurisprudenziale sulla motivazione che giustifica il sequestro. — 3.5. L’acquisizione dei contenuti da terminali mobili. — 3.6. Sequestro informatico, garanzia di integrità dei dati e onere della prova. — 4. L’acquisizione di contenuti memorizzati in risorse di rete remote. — 5. L’acquisizione dei dati di traffico telematico. — 6. Sequestro preventivo e “oscuramento” di siti web. — 6.1. I fatti. — 6.2. La teorizzazione del sequestro come “oscuramento” e la scorciatoia dell’inibitoria ex d.lgs. n. 70/2003. — 6.3. I rapporti fra “sequestro”, “filtraggio” e “inibitoria”. — 6.4. Inapplicabilità al sequestro preventivo delle modalità tecniche di esecuzione del filtraggio. — 7. Conclusioni. Continue reading “Casi e problemi sul sequestro a distanza”

Possibly Related Posts:

Per rispettare il GDPR servono più incidenti, non sanzioni

di Andrea Monti – Infosec.News del 2 luglio 2020

Scrivo questo articolo in uno di quei rari momenti nei quali mi illudo che la sicurezza informatica sia qualcosa di cui ci si dovrebbe occupare seriamente. Non voglio mancare di rispetto ai tanti professionisti che cercano di lavorare aiutando sul serio clienti e datori di lavoro a “tenere in piedi la baracca”. Nemmeno, però, posso far finta di ignorare cosa sia (diventato?) il mercato della sicurezza informatica e il fatto che senza i tanto vituperati “hacker” non ci sarebbe nemmeno quel minimo di miglioramento che le tante azioni dimostrative hanno causato.

Apologia di reato? Istigazione a delinquere? No, semplicemente constatazione di un dato oggettivo: nel settore della sicurezza informatica non sono le sanzioni a indurre il rispetto delle regole. Continue reading “Per rispettare il GDPR servono più incidenti, non sanzioni”

Possibly Related Posts:


Oscurato il “Progetto Gutenberg”: ecco i danni della crociata sul copyright

In nome della nuova crociata contro i “pirati del copyright” la procura di Roma sequestra gutenberg.org, il sito del progetto culturale che digitalizza e mette online libri liberi dal diritto d’autore. Ma nè il GIP nè la Guardia di finanza se ne sono accorti. E’ un errore giustificabile? – di Andrea Monti – pubblicato originariamente su Infosec.News del 26 maggio 2020
Continue reading “Oscurato il “Progetto Gutenberg”: ecco i danni della crociata sul copyright”

Possibly Related Posts:


COVID-19: chi di PsyOp ferisce, di PsyOp perisce

di Andrea Monti – InfoSec News del 4 maggio 2020

Gli USA accusano la Cina di avere avuto un ruolo attivo nella diffusione del COVID-19 e chiedono di “fare a fidarsi”. Ma la fiducia bisogna meritarla e gli esempi recenti, come la guerra all’Iraq, dimostrano che quando “è necessario” anche i governi occidentali ricorrono alla disinformazione dei loro concittadini per sostenere le proprie scelte politiche. Una scelta del genere incrina la fiducia nei confronti del governo e mette in dubbio la necessità di sopportare le conseguenze anche pesantissime derivanti dalle scelte dell’esecutivo. Continue reading “COVID-19: chi di PsyOp ferisce, di PsyOp perisce”

Possibly Related Posts:


La responsabilità delle piattaforme nel furto di news

Andrea Monti – IlSole24Ore – Norme e tributi del 1 maggio 2020
L’azione giudiziaria diretta contro la diffusione illecita di quotidiani, periodici e libri è interessante sotto diversi profili.

Innanzi tutto è un passo avanti verso la responsabilizzazione di chi commette un reato nascondendosi dietro lo schermo di uno smartphone, cioè l’utente di un servizio. In secondo luogo, si focalizza sulle “piattaforme”, cioè su quegli operatori che si “appoggiano” sulla rete di accesso per trarre utili e che hanno quindi la possibilità di fornire immediatamente dati agli inquirenti ed eseguire oscuramenti selettivi. In terzo luogo, e in conseguenza, ripropone il tema della effettiva (non) neutralità delle piattaforme. La direttiva 31/00 è chiara a questo proposito: gli operatori che non si intromettono nei comportamenti degli utenti non possono essere obbligati a sorvegliarli preventivamente. Ma chi, come le piattaforme, non è “neutro” rispetto a chi le usa non dovrebbe potersi avvantaggiare di questa possibilità, come invece accade da tempo in Italia e in Europa. Continue reading “La responsabilità delle piattaforme nel furto di news”

Possibly Related Posts:


COVID-19: Goebbels e le statistiche

Non è chiaro se la frase “una bugia detta una volta rimane una bugia, una bugia ripetuta diecimila volte diventa verità” (o una delle sue tante varianti) sia stata effettivamente pronunciata dal ministro della propaganda nazista Joseph Goebbels. Fatto sta che il modo in cui media e istituzioni usano numeri e statistiche conferma empiricamente questo assioma della propaganda. Nel caso del COVID-19, tuttavia, il suo largo impiego è frutto di ignoranza e necessità di “dare numeri” a tutti i costi piuttosto che di un “piano per il controllo globale”.

Mentre alcuni, come la BBC, o France Info cominciano a farsi qualche domanda sul significato dei numeri della pandemia, anche oggi  –  come in tanti articoli  e tanti servizi televisivi – si continua ad utilizzare il rapporto “numero dei tamponi” su “numero di contagiati” per fornire un indice sull’andamento del contagio. Continue reading “COVID-19: Goebbels e le statistiche”

Possibly Related Posts:

Emergenza Covid e prevenzione anticrimine: che fine ha fatto Internet?

Lo scorso 10 aprile il Ministro degli interni ha emanato una direttiva ad oggetto “Emergenza  Covid-19.  Monitoraggio  del disagio  sociale  ed  economico e attività  di  prevenzione  e  contrasto  dei  fenomeni  criminosi  e  di  ogni forma di illegalità”.

La direttiva prende formalmente atto di qualcosa che, speriamo, ufficiosamente sia stato oggetto di attenzione istituzionale sin dall’inizio: l’impatto del COVID-19 su ordine e sicurezza pubblica. Continue reading “Emergenza Covid e prevenzione anticrimine: che fine ha fatto Internet?”

Possibly Related Posts:


Chi minaccia la rete italiana?

di Andrea Monti – Un messaggio in bottiglia – Infosec News del 11 aprile 2020
L’incapacità della piattaforma INPS di reggere un carico di connessione importante ma non paragonabile a quello di note piattaforme di e-commerce americane e cinese ripropone per l’ennesima volta il tema del governo delle scelte pubbliche in materia di tecnologia dell’informazione.

Continue reading “Chi minaccia la rete italiana?”

Possibly Related Posts:


COVID-19, forze armate e scorciatoie

Scrive Repubblica.it che in Campania e in Lombardia verranno dislocati dei reparti dell’esercito per far rispettare le ordinanze sui divieti di spostamento. Nello specifico, evidenzia il quotidiano, che

114 unità di militari dell’Esercito di Strade Sicure verranno impiegate direttamente nel controllo delle misure di contenimento della diffusione del virus COVID-19

Fin qui nulla di strano, perchè il Testo unico della pubblica sicurezza prevede espressamente la possibilità per il Ministro degli interni di avvalersi anche delle forze armate in caso di stato di pericolo pubblico. Continue reading “COVID-19, forze armate e scorciatoie”

Possibly Related Posts:

COVID-19, “smartworking” e GDPR

Lavorare da remoto (che non ha niente di “smart”, detto tra parentesi) è una scelta conveniente dal punto di vista dell’azienda (che può tagliare costi organizzativi e rischi anche penali), un po’ meno da quello del dipendente che, in nome di una apparente “libertà” si trova, poco a poco, in un imbarbarito isolamento, simile agli arresti domiciliari, che ne accentua il ruolo di ingranaggio anonimo di un meccanismo più grande di lui. Continue reading “COVID-19, “smartworking” e GDPR”

Possibly Related Posts:

No, chi sostiene idee diverse, per quanto rivoltanti, non va “curato” ma combattuto con idee sane

Titola Repubblica.it : “Minacce social a Liliana Segre, indaga la procura di Milano. La senatrice: “Gli odiatori vanno curati”

Continue reading “No, chi sostiene idee diverse, per quanto rivoltanti, non va “curato” ma combattuto con idee sane”

Possibly Related Posts:


Chiara Ferragni e Fedez: la tutela della loro reputazione non “cede” davanti ai social network

Secondo Repubblica.it, Il pubblico ministero di Roma ha chiesto l’archiviazione della querela presentata da Chiara Ferragni e Fedez per l’asserita diffamazione commessa da Daniela Martani su Facebook

con la motivazione che sui social si scrive “fuori da qualsiasi controllo”, anche utilizzando “termini scurrili”. Il reato di diffamazione non si configurerebbe, quindi, perché il contesto dei social in genere “priva dell’autorevolezza tipica delle testate giornalistiche o di altre fonti accreditate tutti gli scritti postati su internet.

Se quanto riporta il quotidiano romano è vero, il ragionamento del pubblico ministero non convince. Continue reading “Chiara Ferragni e Fedez: la tutela della loro reputazione non “cede” davanti ai social network”

Possibly Related Posts:


Cass. Sez. V – Sent. 42765/19

REPUBBLICA ITALIANA
In nome del Popolo Italiano
LA CORTE SUPREMA DI CASSAZIONE
QUINTA SEZIONE PENALE

RITENUTO IN FATTO

1. Il Tribunale di Napoli, decidendo sulla richiesta di riesame avanzata da XXXXX avverso il decreto di convalida di sequestro probatorio emesso dal Pubblico Ministero c/o il Tribunale di Napoli in data 5 marzo 2019, ha disposto l’annullamento del decreto impugnato limitatamente a due I-Phone e ad un I-Pad sequestrati dal Commissariato di Napoli in data 2/3/2019 – previa estrazione di copia informatica del relativo contenuto – e rigettato nel resto la richiesta. Tanto, per aver ritenuto congruamente motivato il decreto del Pubblico Ministero ed esuberante il vincolo apposto sui beni per violazione dei principi di proporzionalità e adeguatezza. Continue reading “Cass. Sez. V – Sent. 42765/19”

Possibly Related Posts:


Apple e l’ordine pubblico degli Stati sovrani

Apple rimuove dall’Appstore un software usato dai manifestanti di per tracciare la posizione delle forze di polizia. Il motivo è spiegato da Tim Cook in persona che con un memo indirizzato ai dipendenti li informa che:

Continue reading “Apple e l’ordine pubblico degli Stati sovrani”

Possibly Related Posts:


Cass. II Sez. penale – Sent. 42315/19

Focalizzare il ricordo di un volto tramite una foto disponibile su un social netowrk è attività non soggetta alle procedure di cui agli artt. 213 e 214 C.p.p. Continue reading “Cass. II Sez. penale – Sent. 42315/19”

Possibly Related Posts:


Protecting Personal Information. Una recensione su ZD – Zeitschrift für Datenschutz

Questa è la traduzione italiana della  recensione di Protecting Personal Information pubblicata dalla rivista giuridica tedesca ZD – Zeitschrift für Datenschutz

Andrea Monti/Raymond Wacks, Protecting Personal Information, Oxford (Hart Publishing) 2019, ISBN 978-1-5099-2485-1, € 60,88

Chiunque voglia trattare i concetti di “protezione dei dati” e “privacy” su entrambe le sponde dell’Atlantico sulla base delle fonti dovrebbe leggere l’astuta analisi di Andrea Monti e Raymond Wacks. Monti è professore a contratto presso l’Università di Chieti/Italia e avvocato italiano, Wacks è professore emerito presso l’Università di Hong Kong – un insolito team di autori. Entrambi sono professionisti affermati in questo campo e si occupano dell’argomento da molti anni. Continue reading “Protecting Personal Information. Una recensione su ZD – Zeitschrift für Datenschutz”

Possibly Related Posts:


Valutare la robustezza di una difesa perimetrale

Questo video mostra il diverso potere penetrante di calibri di vario tipo e fornisce un suggerimento utile a chi si occupa (o dichiara di occuparsi) di sicurezza IT: quando si progetta una difesa perimetrale ci si dovrebbe preoccupare del potere di penetrazione dell’attacco.

Continue reading “Valutare la robustezza di una difesa perimetrale”

Possibly Related Posts:


Il pericolo di Lybra

L’annuncio della prossima immissione in rete di Libra, la criptovaluta di Facebook, ha provocato reazioni violente e dure critiche. Alcune fondate, altre meno
di Andrea Monti – PC Professionale n. 340 Continue reading “Il pericolo di Lybra”

Possibly Related Posts:


La pericolosa finzione del “dominio cibernetico” e la tragica realtà della III guerra mondiale

Cybersicurezza, dominio cibernetico, information warfare… chiamate come vi pare l’uso bellico delle tecnologie dell’informazione, ma il fatto rimane: la tranquillizante assenza di cadaveri e scene di distruzione del “ciberspazio” consente di compiere atti di guerra verso Paesi sovrani senza doversi preoccupare di qui rompiscatole dei giornalisti che documentano massacri e “errori di traiettoria”, o della “propaganda nemica” che mostra le atrocità del conflitto. Continue reading “La pericolosa finzione del “dominio cibernetico” e la tragica realtà della III guerra mondiale”

Possibly Related Posts:


Perchè non possiamo più comprare prodotti made by USA (e perchè l’Europa dovrebbe resuscitare l’Olivetti)

Il contrasto fra USA e Huawei ha conseguenze che vanno ben oltre la querelle sino-americana.

Continue reading “Perchè non possiamo più comprare prodotti made by USA (e perchè l’Europa dovrebbe resuscitare l’Olivetti)”

Possibly Related Posts:


La prefazione di Spaghetti Hacker

Dedicata ai “libertari con il macbukpro”. Agli ultimi arrivati che fanno finta di esserlo stati, e a quelli che lo erano e fanno finta di non esserlo stati.

Continue reading “La prefazione di Spaghetti Hacker”

Possibly Related Posts:


Prevenzione e repressione dei reati informatici contro la UE: il problema è chiaro, la soluzione un po’ meno

Il 17 maggio 2019 il Consiglio dell’Unione Europea ha stabilito un “quadro” – così si legge nella traduzione italiana del comunicato – che

consente all’UE di imporre misure restrittive mirate volte a scoraggiare e contrastare gli attacchi informatici che costituiscono una minaccia esternaper l’UE o i suoi Stati membri, compresi gli attacchi informatici nei confronti di Stati terzi o organizzazioni internazionali qualora le misure restrittive siano ritenute necessarie per conseguire gli obiettivi della politica estera e di sicurezza comune (PESC).

In pratica, questo si traduce in una serie di sanzioni – incluso il divieto di ingresso nella UE – da applicare a chi attacca da altri Paesi le risorse informatiche localizzate nell’Unione. Continue reading “Prevenzione e repressione dei reati informatici contro la UE: il problema è chiaro, la soluzione un po’ meno”

Possibly Related Posts:


Cass. Sez. V Penale – Sent. 3845/19

Il segreto e la riservatezza sono interessi primari che legittimano l’impugnazione dell’ordinanza del tribunale del riesame confermativa del sequestro probatorio su dati informatici eccedenti le necessità investigative. Continue reading “Cass. Sez. V Penale – Sent. 3845/19”

Possibly Related Posts:


Apple, il riconoscimento facciale e il diritto di difesa (extra: qualche spunto sul GDPR)

La notizia sta prendendo slancio: Osumane Bah, studente accusato di furti ripetuti in Apple store situati in diverse città degli Stati Uniti, ha intentato una causa contro l’azienda di Cupertino per ottenere un risarcimento di un miliardo di dollari per essere stato erroneamente identificato da Apple come l’autore di questi crimini. La prova decisiva che porta al suo coinvolgimento nelle indagini, questa è la base dell’azione di Bah, è che è stato erroneamente identificato da un sistema di riconoscimento facciale gestito da Apple o da una società di sicurezza assunta per fare questo lavoro. Continue reading “Apple, il riconoscimento facciale e il diritto di difesa (extra: qualche spunto sul GDPR)”

Possibly Related Posts:


Il marketing spregiudicato e irresponsabile della “privacy”

Sui media statunitensi ogni tanto escono articoli – puntualmente ripresi in modo più o meno pedissequo da quelli italiani – sullo “scandalo” dettato dai tentativi delle forze di polizia di ottenere accesso agli iPhone, senza spiegare il perchè a un legittimo potere dello Stato che opera all’interno della legge dovrebbe essere impedito di ottenere le informazioni contenute in uno smartphone.

Continue reading “Il marketing spregiudicato e irresponsabile della “privacy””

Possibly Related Posts:


Cass. Sez. V Penale – Sent. 13694/19

Per dolersi dell’eccessività dell’estensione del sequestro di dati informatici è necessario avere “dedotto, in seguito al dissequestro, quell'”interesse concreto ed attuale, specifico ed oggettivamente valutabile sulla base di elementi univocamente indicativi della lesione di interessi primari conseguenti alla indisponibilità delle informazioni contenute” nei documenti e nei supporti informatici che, solo, giustifica la sopravvivenza di una posizione giuridica tutelabile, all’esito della disposta restituzione.” essendo, diversamente, inammissibile il ricorso per carenza di interesse Continue reading “Cass. Sez. V Penale – Sent. 13694/19”

Possibly Related Posts: