mercoledì 8 marzo 2017

Filled Under: ,

Investire soldi, sicurezza CIA e Wikileaks

Investire soldi èggi è sempre più difficile, ecco che le notizie che arrivano da Wikileaks su come la CIA e altre agenzie governative possono spiare praticamente tutti, non lasciano certo tranquillo l'investitore.
SAN FRANCISCO - Quattro anni fa, l'informativa di Edward J. Snowden che il governo federale è stato hacking aziende di tecnologia leader in America ha gettato il settore in fermento.
Ora WikiLeaks ha scosso ancora una volta il mondo tecnologico con il rilascio di documenti di martedì che sembrano dimostrare che la CIA aveva acquisito una serie di armi informatiche che potrebbero essere utilizzati per rompere in Apple e Android smartphone, computer Windows, sistemi informatici automotive, e persino televisori intelligenti per condurre la sorveglianza sugli utenti inconsapevoli.
aziende tecnologiche più importanti, tra cui Apple, Google e Microsoft, stavano cercando di valutare quanto male i loro prodotti di base erano stati compromessi. Ma una cosa chiaramente era stato rotto ancora una volta: la fiducia tra le agenzie di intelligence e la Silicon Valley.
Investire soldi, sicurezza CIA e Wikileaks


Investimenti e sicurezza informatica, che succede?

"Dopo le rivelazioni Snowden, l'amministrazione Obama ha lavorato duramente per ristabilire relazioni e partnership di governo del settore," ha detto David Gutelius, amministratore delegato della società di tecnologia di marketing Motiva, che ha lavorato con il governo federale su progetti di sicurezza nazionale. "Questa perdita sarà una sfida per quei legami in una certa misura. Ma non vedo aziende semplicemente allontanarsi dal tavolo a causa di questo. Governo e l'industria ancora bisogno l'un l'altro. "
Il rapporto teso tra l'industria della tecnologia e le agenzie governative è stata ben documentata. Dopo le rivelazioni di Mr. Snowden, un ex imprenditore per la National Security Agency, il governo è apparso per dare un po 'di terra per l'industria, che è stato irritato dal finora sconosciuto snooping sui loro prodotti e imbarazzato da rivelazioni della loro cooperazione con le agenzie di intelligence.
Il governo ha permesso alle aziende di descrivere a grandi linee il numero di ordini del tribunale segreto per l'accesso alle informazioni sui clienti che ricevono. Il presidente Barack Obama ha anche promesso che il governo avrebbe condividere la conoscenza delle falle di sicurezza in modo che potessero essere fissati.
Ma l'anno scorso, le relazioni inacidito ancora una volta dopo che Apple ha resistito una richiesta del Dipartimento di Giustizia per informazioni su come accedere l'iPhone di uno degli aggressori nel 2015 riprese a San Bernardino, in California. Come amministratore delegato della società, Timothy D. Cook, ha spiegato in una lettera a clienti , al momento, "il governo sta chiedendo di Apple per incidere i nostri utenti e minare decenni di innovazioni di sicurezza che proteggono i nostri clienti."
In tal caso, il governo ha finalmente trovato un modo al telefono senza l'assistenza di Apple.
I documenti pubblicati da WikiLeaks suggeriscono che la CIA aveva ottenuto informazioni su 14 falle di sicurezza in iOS di Apple del sistema per i telefoni e tablet operativi.
Apple ha detto Martedì notte che molti di quei problemi di sicurezza erano già stati patchati nella sua ultima versione del suo software e che stava lavorando per risolvere le vulnerabilità rimanenti.
I documenti trapelati anche identificato almeno due dozzine di difetti di Android, il sistema operativo più popolare per gli smartphone, che è stato sviluppato dalla divisione di Google di Alphabet.
Google ha detto che stava studiando i difetti identificati da Wikileaks. Android è più difficile da garantire che il software di Apple perché molti produttori di telefoni e operatori utilizzano le versioni precedenti o personalizzate del software.
I documenti diffusi da WikiLeaks rivelano numerosi sforzi da parte della CIA per prendere il controllo di Microsoft Windows, il sistema operativo dominante per i personal computer, utilizzando il malware. Essi comprendono le tecniche per infettare i DVD ei dispositivi di archiviazione USB con malware che può essere diffusa ai computer quando sono collegati.
Nel mese di febbraio 2016, circa una dozzina di dimostranti hanno manifestato davanti la sede dell'FBI a Washington contro il tentativo da parte del governo per costringere Apple per creare un cosiddetto backdoor per l'iPhone. Credito Chip Somodevilla / Getty Images "Siamo a conoscenza della relazione e stanno cercando in esso", ha detto Microsoft in un comunicato.
Gli esperti di sicurezza hanno detto che non era sorprendente che il governo aveva accumulato difetti principali prodotti tecnologici da utilizzare per spionaggio. "La cosa vero scandalo e dannoso è non sapere queste cose esistono, ma che la CIA potesse essere così trascurato con loro che trapelato", ha detto Matthew D. Green, professore assistente presso il Dipartimento di Informatica presso la Johns Hopkins University.
All'interno aziende tecnologiche, le rivelazioni scatenare una corsa per valutare il danno potenziale per la sicurezza dei loro prodotti.
Le vulnerabilità, alcune delle quali erano già noti nella comunità della sicurezza, potrebbe lasciare ai singoli utenti di computer, telefoni cellulari e altri dispositivi aperti a occhi indiscreti. Le aziende tecnologiche sono suscettibili di tappare i buchi, però, anche come nuovi sono scoperti dalle agenzie di spionaggio e altri.
Il più grave effetto a breve termine potrebbe essere sulla reputazione della CIA e il rapporto tra il settore tecnologico e la comunità di intelligence.
Denelle Dixon, responsabile giuridico ed economico officer di Mozilla, il che rende il browser web Firefox ed è stato menzionato nel tesoro Wikileaks, ha detto che se i rapporti fossero accurati, la CIA e WikiLeaks stavano minando la sicurezza di Internet.
"La CIA sembra essere lo stoccaggio vulnerabilità, e WikiLeaks sembra essere utilizzando tale tesoro per il valore di shock, piuttosto che coordinare la comunicazione alle imprese interessate per dare loro la possibilità di risolvere il problema e proteggere gli utenti," ha detto la signora Dixon in un comunicato. "Anche se l'informativa di oggi sono Jarring, speriamo che questo aumenta la consapevolezza della gravità di questi problemi e l'urgenza di collaborare sulle riforme."
Oren Falkowitz, un ex funzionario della NSA e l'amministratore delegato della società di cyberdefense Area 1 di sicurezza, ha detto che Wikileaks, gestito da Julian Assange, era di nuovo riuscito a interrompere lo status quo, come ha fatto durante le elezioni presidenziali dello scorso anno con il rilascio di messaggi di posta elettronica dal Democratic National Committee. "Se si capisce il playbook Assange", ha dichiarato Falkowitz, "un sacco di esso è solo per creare il caos."
Ma il signor Falkowitz aggiunto che forse il messaggio più importante dietro le perdite di martedì era che né le agenzie governative né le aziende possono fidarsi dei propri dipendenti per mantenere le loro informazioni più prezioso segreto.
"Ci aspettiamo che i governi a essere coinvolti in spionaggio", ha detto. "Quello che non ci aspettiamo è che le persone all'interno di queste organizzazioni potrebbero creare vulnerabilità da loro divulgazione."
In un comunicato che accompagna i documenti, WikiLeaks ha detto che i problemi di sicurezza potrebbero facilmente cadere nelle mani sbagliate.
"Una volta che un cyber singolo 'arma' è 'sciolto' può diffondersi in tutto il mondo in pochi secondi, per essere utilizzato da stati rivali, il cyber mafia e hacker adolescenti allo stesso modo", ha detto l'organizzazione. Ha detto che stava ancora esaminando se rilasciare qualsiasi codice software sottostante.
Le falle di sicurezza descritte da Wikileaks hanno lo scopo di indirizzare i singoli telefoni. Essi non sembrano dare le agenzie di intelligence la capacità di intercettare le comunicazioni elettroniche in massa.
"Cosa si può fare come un utente di difendere?" Chiese. "Roba noiosa. Mantenere il software aggiornato. Non eseguire applicazioni non necessarie. Non diventare un bersaglio della CIA. "



0 commenti:

Posta un commento

Commenti Offensivi, Spam o Link verso altri siti non verranno pubblicati.