23.6.05

CLAMOROSO: Google Maps vìola segreti militari?

di Luca de Nardo (articolo tratto da i-dome)

La notizia viene da Il Fiore del Cactus, Blog di Alessandro Ronchi, ma portata alla ribalta sulla rete, ancora una volta, dall'ottimo Luca Conti (ricordate Google Personalizzabile?), attraverso il suo nuovo motoricerca.net. Luca, ricordiamo, scrive e collabora per il nostro ICTBLOG.it.Veniamo ai fatti.Alessandro Ronchi scrive riguardo il proprio dubbio sul suo Blog, già alle 04,47 (mattina o notte, come voi preferite) di ieri, 22 giugno.Dopo esser piacevolmente stupito dall'incredbile servizio di Google Maps, nota qualcosa che non va: "Attraverso le mappe messe a disposizione da Google, infatti, è possibile vedere l’interno delle caserme militari e degli obbiettivi sensibili (stazioni, aeroporti, etc.), vietati espressamente dal decreto regio sulle Norme relative al segreto militare."
Sebbene si tratti di norme assai vetuste (risalgono all'11 luglio del 1941), non c'e' dubbio che si tratti di un clamoroso scivolone da parte di Google, ne tanto meno crediamo che Google abbia ricevuto una "deroga italiana" - come previsto dall'articolo 4 della citata norma - per la divulgazione di queste informazioni.Mostrare obiettivi militari quali la Caserma Vincenzo Monti a Milano, la Caserma De Gennaro di Forlì, la Scuola Militare di Civitavecchia, la base militare americana a Brindisi (si vedono diverse navi militari, forse anche una portaelicotteri), la base militare di Aviano (1) con un livello di dettaglio incredibile e con la possibilità di vedere gli aerei militare decollare dalla pista (di questi casi se ne potrebbero citare in quantità, basta seguire la guida di tutte le basi militari americane in Italia per mettersi a giocare "Caccia alla base militare" con Google Maps) non sembra dunque rientrare in aspetti leciti e consentiti, almeno in Italia (vedremo dopo perché). E cosa dire di possibili obiettivi sensibili quali gli aereoporti civili? Uno fra tutti, l'aereoporto di Roma - Fiumicino, Leonardo da Vinci - per il quale si ha la completa visione dell'intera area: possono queste immagini facilitare eventuali incursioni terroristiche?
Il problema è evidente. Si chiede ancora Alessandro Ronchi: perché l'Atlante Italiano nasconde - non ne fornisce dettagli - le locazioni "particolari"?E' vero, non si tratta di immagini in tempo reale, quindi in alcuni casi le dislocazioni di eventuali macchine da guerra risalgono a diverso tempo fa, ma.... l'interrogativo rimane pur presente. Perché questo è possibile?
Ma veniamo ad analizzare bene la cosa. Come ha fatto Google ad avere queste immagini?Ricordiamo che Google, il 27 ottobre del 2004, ha acquisito KeyHole, una azienda americana nata nel 2001 con l'obiettivo di fornire sistemi di cartografia satellitare per farne mappe "navigabili" e navigazione tridimensionale. Veramente un bel progetto!La notizia dell'acquisizione passò però in secondo piano, tanto che anche noi, pur essendo venuti a conoscenza dell'operazione, non abbiamo pubblicato nulla a riguardo.Bello, veramente bello il software di KeyHole (utilizzabile per 7 giorni gratuitamente) con dei livelli di dettaglio impressionanti (lo consigliamo).. KeyHole, che ha ricevuto importanti investimenti nel corso di questi anni tra i quali anche ingenti somme da parte di In-Q-Tel, la venture Capital della CIA (la Central Intelligence Agency americana - cfr USATODAY), potrebbe aver acquistato le mappe vendute dalla Space Imaging o dalla DigitalGlobe, capaci di risoluzioni vicine al metro.Come riportato da un articolo publicato da CBSNews il 23 gennaio del 2003 , le immagini "catturate" da queste due aziende - anche se come soggetto vi erano locazioni militari - non erano considerate "Top Secret".Ma questo sembrerebbe essere valido negli Stati Uniti, non in Italia.Strano, però, che questa delucidazione sia giunta (2003) dopo l'attentato alle Torri Gemelle di New York.
E dunque? Il mistero si infittisce.Abbiamo provveduto a contattare le autorità competenti (come il Ministero della Difesa, ma ieri sera erano già tutti a casa) così come Google Italia per verificare la notizia o comunque confrontare le informazioni in nostro possesso.Vi terremo informati. Internet è, resta e resterà il media più veloce ed incredibile che ci sia.Da un Blog personale ad un neonato Blog dedicato ai motori di ricerca, nasce e si diffonde un dubbio, lecito e corretto, che richiede delucidazioni, chiarezza, informazione, spiegazioni.Credo sia dovuto.

Luca De Nardo - i-dome.com

(1) Aviano [Pn]. La più grande base avanzata, deposito nucleare e centro di telecomunicazioni dell'Usaf in Italia [almeno tremila militari e civili americani ]. Nella base sono dislocate le forze operative pronte al combattimento dell'Usaf [un gruppo di cacciabombardieri ] utilizzate in passato nei bombardamenti in Bosnia. Inoltre la Sedicesima Forza Aerea ed il Trentunesimo Gruppo da caccia dell'aviazione Usa, nonché uno squadrone di F-18 dei Marines. Si presume che la base ospiti, in bunker sotterranei la cui costruzione è stata autorizzata dal Congresso, bombe nucleari. Nella base aerea di Aviano (Pordenone) sono permanentemente schierate, dal 1994, la 31st Fighter Wing, dotata di due squadriglie di F-16 [nella guerra contro la Jugoslavia nel 1999, effettuo' in 78 giorni 9.000 missioni di combattimento: un vero e proprio record] e la 16th Air Force. Quest'ultima è dotata di caccia F-16 e F-15, e ha il compito, sotto lo U. S. European Command, di pianificare e condurre operazioni di combattimento aereo non solo nell'Europa meridionale, ma anche in Medio Oriente e Nordafrica. (tratto da http://www.kelebekler.com/occ/busa.htm)

21.6.05

[sicurezza] Dopo il phishing, il pharming

Una recente indagine condotta dalla Computing Technology Industry Association (CompTIA), organizzazione non proft con sede a Chigago, ha evidenziato come sia in sempre più rapido aumento un nuovo tipo di attacchi alla sicurezza, quelli di tipo browser-based.
Gli attacchi di cui si parla utilizano un browser per interferire con l'attività degli utenti di un computer: il Pharming, ad esempio, si verifica quando un utente digita una indirizzo internet corretto e viene indirizzato a una pagina falsa. Spesso gli utenti cadono in questi tranelli per aver letto messaggi email: aprendo il contenuto del messaggio si installano componenti software “malvagi” sul proprio computer.
Il risultato di questi attacchi può risolversi in un semplice reboot del computer, ma può anche avere risvolti più pericolosi, come il furto d’identità o la perdita di dati.
Il drastico aumento degli incidenti suggerisce che gli attacchi basati sul browser comincino a rivaleggiare le minacce dei virus e dei worm: il numero di queste due componenti è diminuito del 2% nell’ultimo anno, mentre il primo è aumentato del 53%.
Il sondaggio, rivolto a direttori della sicurezza, IT manager e amministrator di rete di quasi 500 aziende, ha evidenziato infatti che il 56.6 % di loro era stato coinvolto in un attacco browser-based, contro il 36.8% di un anno fa e il 25% di due anni fa.
Le aziende stanno investendo molto nella prevenzione di questo tipo di attacchi, ma ancora una volta i consistenti investimenti in hardware e software non sono in grado di rispondere al problema, se congiuntamente non vengono introdotte misure di sensibilizzazione e diaggiornamento del personale.
Gli autori dello studio affermano che l’errore umano da solo o insieme alla tecnologia è responsabile dell’80% delle falle di sicurezza in un’azienda. Le policy di sicurezza sono quindi necessarie come necessaria diventa la loro divulgazione e applicazione in azienda.

7.6.05

[tendenze] L'inesorabile crescita dei blog aziendali

Segnalo l'articolo "Corporations Entering World of Blogs " della Associated Press su come sempre più aziende americane stanno utilizzando il blog come strumento di comunicazione verso il mondo esterno.

[tendenze] PubSub e la ricerca prospettiva

Una delle cinque leggi della biblioteconomia afferma che è necessario organizzare i dati bibliografici per risparmiare il tempo del lettore: traslando questa legge nell’attualità, possiamo affermare che uno dei compiti di chi organizzai dati su Internet è di risparmiare il tempo di chi effettua ricerche.
Cn questo obiettivo in mente, Bob Wyman, fondatore di PubSub, da tempo sta pensando a un criterio di ricerca delle informazioni che non si focalizzi sulla “retrospettiva” (come lui definisce il consolidato approccio alla Google o alla Yahoo), ma sulla “prospettiva”, cioè verso quella parte del web già disponibile ma non considerata per la nostra ordinaria visione della ricerca.
Wyman si focalizza su quella fetta di web denominata "ChangingWeb", dove l’elemento di unicità delle informazioni è la sua novità: PubSub opera in quella finestra temporale dove l’informazione è appena diventata disponibile, ma non si è ancora diffusa su Internet.
In buona sostanza, PubSub naviga nei blog feeds e offre un servizio di avviso sugli argomenti che l’utente sceglie in modalità "publish/subscribe" (da qui il nome della sovietà), ovvero un criterio di accesso alle informazioni che prevede una notifica al fruitore non appena un nuovo dato venga pubblicato.
Attualmente il servizio accede a più di 10 milioni di blog, a 50000 newsgroups e agli archivi della SEC (via EDGAR) ed è disponibile attraverso RSS e toolbar per Internet Explorer e FireFox.
Attraverso i soliti tag che gli autori di blog "appiccicano" ai propri articoli, diventa possibile classificare le informazioni non appena pervengono al servizio: PubSub ha già costruito un plugin per WordPress, sta sviluppando un progetto per MT e lavora su un algoritmo di individuazione automatica delle informazioni duplicate.