Widgetized Section

Go to Admin » Appearance » Widgets » and move Gabfire Widget: Social into that MastheadOverlay zone

Servizi Segreti: “quale sistema di Intelligence parallelo dietro l’attacco informatico sferrato ad Hacking Team srl ?”

ATTACKSappiamo che Hacking Team è attiva da oltre un decennio e che come azienda commerciale del prodotto “software spia” ha tantissimi contatti con le diverse strutture di Intelligence di mezzo mondo…

Ma di questo molti quotidiani nazionali ed internazionali hanno già detto e scritto in abbondanza…

Certamente la salvaguardia della privacy di ogni cittadino, dopo l’attacco terroristico dell’ 11 settembre 2001, è stata messa a dura prova. Ma la “fuga di dati sensibili” induce a pensare ad altri “rischi imminenti ?”

David Vincenzetti, dichiara alla Stampa che dietro questo attacco potrebbe esserci “la mano di un governo o di un’organizzazione straniera che ha ingenti forze economiche” e che potrebbe “manipolare questa situazione complessa”.

Questo potrebbe “compromettere certi percorsi investigativi”  di intercettazioni e monitoraggio riguardanti il contrasto e la lotta al terrorismo internazionale e la criminalità organizzata ?.

formiche_cyberwar2-960x485

Urge un Summit a breve! Per stabilire un codice etico

di Marco Federico

febbraio 11, 2014 (articolo di qualche tempo fa..)

un codice etico per governare le operazioni di guerra informatica .

IDF Col. Sharon Afek                             

IDF Col. Sharon Afek Photo: COURTESY IDF SPOKESMAN’S OFFICE

Cyberwar ethics – Fonte: Homeland Security News Wire

Israeli legal expert urges development of ethics code for cyberwarfare

Col. Sharon Afek, former deputy military advocate general, says that countries would benefit from developing an ethics code to govern cyber warfare operations. He notes that existing law already prohibits cyber operations which would directly lead to loss of life, injury, or property damage, such as causing a train to derail or undermining a dam. “Israel faces a complex and challenging period in which we can expect both a cyber arms race with the participation of state and non-state entities, and a massive battle between East and West over the character of the future legal regime,” he writes. He acknowledges, though, that only a catastrophic event like “Pearl Harbor or Twin Towers attack in cyberspace” would accelerate developments in this area.

 

Tags: , , , , ,