Galileo Galilei “Meglio è una piccola verità, che una grande bugia”

Albert Einstein “Non penso mai al futuro. Arriva così presto.”

Spionaggio informatico, per proteggersi gli USA si sono organizzati da tempo

Postato da on feb 14th, 2012 e file sotto Primo Piano. You can follow any responses to this entry through the RSS 2.0. You can leave a response or trackback to this entry

E’ un’informazione di pubblico dominio grazie ad un recente articolo pubblicato sul New York Times, ma parlando con qualche importante funzionario governativo statunitense, ci si renderebbe subito conto che si tratta di accorgimenti che alcuni adottano da tempo. Mike Rogers Presidente dell’House of Intelligence Commitee, ama dire al riguardo che è necessario viaggiare Electronically Naked, ossia completamente spogliati di qualsiasi dispositivo elettronico. Non si tratta di un discorso generale, bensì riferito a viaggi di lavoro in Cina: sia che tu sia un agente governativo in possesso di informazioni segrete, sia che tu sia un semplice uomo d’affari, ogni volta che sarai on line sarai costantemente sotto osservazione. Gli Hacker cinesi possono essere stati assoldati dal governo, da un’azienda concorrente, o agire in autonomia per poi rivendere le informazioni rubate. Ma c’è un modo per aggirare il problema, come ha spigato al Times Kenneth G. Lieberthal del Brooking Institute, che spesso per lavoro si trova a visitare il Paese: ogni volta che deve intraprendere un viaggio verso la Cina, lascia a casa il cellulare e il  computer,  porta con se un altro dispositivo dal quale rimuove tutte le informazioni sensibili. Una volta giunto a destinazione disabilita Bluetooth e  Wi Fi, non lascia mai il telefono lontano dalla sua vista, e durante i meeting di lavoro non solo  spegne il cellulare ma stacca anche la batteria casomai qualcuno lo riaccendesse da remoto.  Quando si connette a internet lo fa solo attraverso un canale criptato con una password protetta, che non viene mai digitata sulla tastiera del dispositivo per evitare che attraverso l’installazione di un software di Key Logging, un eventuale malintenzionato possa ricevere tutte le informazioni necessarie per accedere al suo computer, la password infatti viene copiata e incollata attraverso una pennetta USB.


Leggi Ancora

Lascia una risposta