SOTTO
ACCUSA


ARCHIVI



CERCA
 

Settembre 14, 2001

Hackers face life imprisonment under 'Anti-Terrorism' Act Justice

Department proposal classifies most computer crimes as acts of terrorism. By
Kevin Poulsen Sep 23 2001 11:00PM PT
Hackers, virus-writers and web site defacers would face life imprisonment
without the possibility of parole under legislation proposed by the Bush
Administration that would classify most computer crimes as acts of
terrorism.
The Justice Department is urging Congress to quickly approve its
Anti-Terrorism Act (ATA), a twenty-five page proposal that would expand the
government's legal powers to conduct electronic surveillance, access
business records, and detain suspected terrorists.
The proposal defines a list of "Federal terrorism offenses" that are subject
to special treatment under law. The offenses include assassination of public
officials, violence at international airports, some bombings and homicides,
and politically-motivated manslaughter or torture.
Most of the terrorism offenses are violent crimes, or crimes involving
chemical, biological, or nuclear weapons. But the list also includes the
provisions of the Computer Fraud and Abuse Act that make it illegal to crack
a computer for the purpose of obtaining anything of value, or to
deliberately cause damage. Likewise, launching a malicious program that
harms a system, like a virus, or making an extortionate threat to damage a
computer are included in the definition of terrorism.
To date no terrorists are known to have violated the Computer Fraud and
Abuse Act. But several recent hacker cases would have qualified as "Federal
terrorism offenses" under the Justice Department proposal, including the
conviction of Patrick Gregory, a prolific web site defacer who called
himself "MostHateD"; Kevin Mitnick, who plead guilty to penetrating
corporate networks and downloading proprietary software; Jonathan "Gatsby"
Bosanac, who received 18-months in custody for cracking telephone company
computers; and Eric Burns, the Shoreline, Washington hacker who scrawled
"Crystal, I love you" on a United States Information Agency web site in
1999. The 19-year-old was reportedly trying to impress a classmate with whom
he was infatuated.
The Justice Department submitted the ATA to Congress late last week as a
response to the September 11th terrorist attacks in New York, Washington and
Pennsylvania that killed some 7,000 people.
As a "Federal terrorism offense," the five year statute of limitations for
hacking would be abolished retroactively -- allowing computer crimes
committed decades ago to be prosecuted today -- and the maximum prison term
for a single conviction would be upped to life imprisonment. There is no
parole in the federal justice system
Those convicted of providing "advice or assistance" to cyber crooks, or
harboring or concealing a computer intruder, would face the same legal
repercussions as an intruder. Computer intrusion would also become a
predicate offense for the RICO statutes.
DNA samples would be collected from hackers upon conviction, and
retroactively from those currently in custody or under federal supervision.
The samples would go into the federal database that currently catalogs
murderers and kidnappers.
Civil liberties groups have criticized the ATA for its dramatic expansion of
surveillance authority, and other law enforcement powers.
But Attorney General John Ashcroft urged swift adoption of the measure
Monday.
Testifying before the House Judiciary Committee, Ashcroft defended the
proposal's definition of terrorism. "I don't believe that our definition of
terrorism is so broad," said Ashcroft. "It is broad enough to include things
like assaults on computers, and assaults designed to change the purpose of
government."
The Act is scheduled for mark-up by the committee Tuesday morning.[full
story at: http://www.securityfocus.com/news/257]

La rete sotto attacco. Il senato Usa pone limiti alla comunicazione su Internet in nome della lotta al terrorismo

(settembre 2001) Qualcuno ha detto che insieme ai morti, la guerra produce sempre due
illustri vittime civili: la verita' e la liberta'. E fra le probabili vittime
della guerra che il "mondo occidentale" e' pronto a scatenare contro il
terrorismo internazionale ci sono anche le "liberta' civili", vittime
sacrificali di una verita' per ora soltanto mediatica. E questo gia' si vede
su Internet. Poiche' come sempre, gli avvenimenti socialmente rilevanti
riflettono le proprie conseguenze sulla rete, i segnali di un giro di vite
sulla liberta' di comunicazione ci sono tutti.
In questi giorni infatti, proprio gli attacchi terroristici contro il World
Trade Center e il Pentagono vengono usati strumentalmente per giustificare
nuove proposte di limitazione della privacy e della riservatezza delle
comunicazioni su Internet al punto da far dire a uno dei commissari
dell'"Autorita' garante delle telecomunicazioni" Alessandro Luciano che "la
sicurezza in rete passa anche attraverso la possibilita' di identificare gli
utenti, perche' l'accesso anonimo puo' seriamente ostacolare la possibilita' di
perseguire i criminali. Internet non e' un ghetto dove le regole della
societa' non si applicano. La richiesta di restrizione di alcuni diritti
fondamentali e' giustificata e resa necessaria da obiettivi di pubblica
sicurezza".
Evidentemente anche lui e' vittima dell'ansia di sicurezza che circola nelle
societa' europea e in quella americana, alimentata dal timore che gli autori
degli attacchi a New York e Washington abbiano usato Internet per preparare
gli attentati. Ma l'alto dirigente italiano non e' il solo a proporre regole
restrittive della comunicazione in rete per favorire la sicurezza nazionale.
C'e', infatti, chi le ha gia' approvate. Dopo l'11 settembre il senato
americano ha approvato il Combacting Terrorism Act 2001, che permettera' agli
agenti dell'Fbi di spiare gli utenti di Internet, senza l'autorizzazione dei
giudici.
Un provvedimento preso sull'onda dell'emozione ma che ha trovato terreno
fertile vista l'insistenza con cui negli anni scorsi gli apparti di
sicurezza americana hanno gonfiato i pericoli legati ad Internet per
ottenere piu' poteri di sorveglianza e maggiori finanziamenti. La spallata
finale e' arrivata dalla banale osservazione del direttore dell'Fbi Louis
Freeh che, in una audizione al senato americano, ha sostenuto che
"Hezbollah, Hamas, Abu Nidal e la Qa'ida di Bin Laden usano l'informatica, le
e-mail e la crittazione a supporto delle loro operazioni". Si capisce quindi
perche' il primo prodotto di questa isteria da controllo e' che gli i
fornitori di accesso alla rete, gli Internet service providers, hanno messo
da parte le storiche resistenze nei confronti dell'ingerenza della polizia e
hanno cominciato a collaborare con l'Fbi per monitorare il traffico Internet
usando il sistema Carnivore, un strumento messo a punto dalla polizia
federale in grado di copiare tutto il traffico internet, web, chat, e-mail
che transita attraverso le loro macchine. Il magazine telematico
Newsweek-Web riporta inoltre che il servizio di posta gratuito Hotmail ha
ricevuto le attenzioni dei federali che hanno richiesto e ottenuto
informazioni su specifici accounts, molti dei quali cominciano con la parola
'Allah' e contengono messaggi in arabo.
Tuttavia, poiche' e' possibile eludere qualsiasi programma di intercettazione
criptando le informazioni critiche, vengono proposte ulteriori restrizioni
sui programmi di crittazione dei dati che permettono a qualsiasi privato
cittadino di celare le proprie comunicazioni ad occhi e orecchi indiscreti,
senza per questo essere un terrorista o amico di terroristi. A sostegno
della necessita' di tali restrizioni c'e', ancora una volta, la certezza
dichiarata dagli agenti federali americani che Osama Bin Laden e' un
appassionato di Internet e che usa programmi crittografici e steganografici
per coordinare le attivita' dei gruppi integralisti che a lui fanno
riferimento. Gia' questa affermazione potrebbe essere il grimaldello per
giustificare la revisione delle regole per l'utilizzo e l'esportazione di
tecnologie di crittazione, oggetto di una lunga contesa fra l'Unione
europea, che le considera utili alla privacy dei propri cittadini -
soprattutto dopo aver riconosciuto in Echelon un apparato utile allo
spionaggio industriale dei paesi ex-Commonwealth -, e l'amministrazione
americana che le ha sempre considerate armi da guerra e solo dietro alle
pressioni del mercato ne ha accettato la diffusione commerciale.
Sono tutti segnali che sembrano preludere a un ulteriore controllo
poliziesco della rete, tentativo precedentemente fallito grazie alla
mobilitazione delle associazioni per le liberta' civili. Eppure si tratta di
iniziative su cui gli stessi esperti della Nsa (National Security Agency),
esprimono forti dubbi. Infatti, chi vuole rimanere anonimo sulla rete usa i
web anonymizer - o i protocolli di comunicazione sicura ssh e ssl (secure
shell, secure socket layer) - mentre chi vuole scambiarsi messaggi senza
farsi riconoscere puo' farlo usando gli amonymous remailers. Due strumenti
che sono usati rispettivamente da chi non vuole farsi spiare durante la
navigazione web - per proteggere, ad esempio, preziose informazioni
commerciali - e da chi non vuole essere associato al contenuto dei suoi
messaggi. E' il caso di chi vuole denunciare un fatto di mafia, uno stupro o
un abuso senza subire rappresaglie. Mentre chi vuole essere sicuro che i
propri messaggi vengano letti da un preciso destinatario e solo da quello,
per proteggere dati sensibili come le informazioni personali sulla salute,
il credo religioso o l'orientamento politico, usa i software di cifratura in
codice come il Pgp.
Ma, poiche' tutti i software di crittografia pensati per tutelare la privacy
possono essere usati anche da chi vuole commettere reati, la polizia
federale statunitense proprone una restrizione sulla produzione di
tecnologie crittografiche e, vecchia mania, l'installazione di una backdoor
governativa, cioe' una "finestra" sugli stessi programmi di crittografia per
controllarne l'uso. Un rimedio peggiore del male perche' la maggior parte
delle tecnologie di crittazione (e decrittazione) vengono prodotte al di
fuori del controllo del Congresso americano, spesso all'estero, e l'idea di
limitarne l'esportazione e quella di inserire backdoor governative nei
sistemi di cifratura scoraggerebbe di fatto il suo uso e ne ridurrebbe il
mercato, con ovvi effetti sulla ricerca e la commercializzazione di queste
tecnologie presso il grande pubblico, favorendo nazioni e gruppi
indifferenti a tali restrizioni. La crisi della ricerca applicata che ne
deriverebbe potrebbe essere un autogol in un'epoca in cui la crittografia
viene usata per garantire la sicurezza delle infrastrutture nelle
cyberguerre, o nelle comunicazioni tra le forze di polizia e il general
public, visto che la polizia stessa ha incoraggiato l'uso della crittografia
a fini delatori per proteggere la raccolta pubblica, via web, di
informazioni su violenze, rapimenti e sparizioni.
Le tecnologie di crittazione vengono inoltre utilizzate per gli scambi
finanziari e commerciali, cioe' per pagare un bonifico via Internet, giocare
in borsa o visualizzare il saldo del conto in banca dal proprio Pc. Una
restrizione nell'uso della crittografia danneggerebbe quindi le attivita'
economiche legate al suo utilizzo. Fatto ancora piu' grave sarebbe lasciare
intendere che tramite le backdoor ogni nostra comunicazione puo' essere
monitorata, perche' fa temere una ingerenza indebita da parte di apparati
statali che non hanno automaticamente la fiducia dei cittadini, con
l'effetto di indurre l'autocensura e il conformismo preventivo.
Da qui la tesi piu' ragionevole secondo cui l'uso potenziale della
crittografia da parte dei terroristi va contrastato con la creazione di
codici di decrittazione e operazioni mirate di intelligence utilizzando
altri dati per individuare i sospetti e solo allora avviare un attacco brute
force per rompere il codice di crittazione eventualmente usato.
Chi sostiene queste tesi fa leva su un'opinione largamente diffusa secondo
cui la debacle dei sistemi di sicurezza statunitensi e' da imputare al
"fattore umano", cioe' al mancato coordinamento tra gli stessi servizi di
sicurezza e al fatto che e' possibile che i terroristi non abbiano
assolutamente usato l'alta tecnologia per coordinare le loro azioni. Un'idea
avallata dallo stesso Bush padre che ha detto: "la Cia fa troppo affidamento
su Internet, microspie e satelliti". E se lo dice lui che e' stato direttore
della famosa agenzia, ci sara' pure da credergli.
Il manifesto

FBI new level of Net Spying

(settembre 2001) WASHINGTON -- FBI agents soon may be able to spy on Internet users legally
without a court order.
The measure, proposed by Orrin Hatch (R-Utah) and Dianne Feinstein
(D-California), says any U.S. attorney or state attorney general can order
the installation of the FBI's Carnivore surveillance system. Previously,
there were stiffer restrictions on Carnivore and other Internet surveillance
techniques.
Its bipartisan sponsors argue that such laws are necessary to thwart
terrorism. "It is essential that we give our law enforcement authorities
every possible tool to search out and bring to justice those individuals who
have brought such indiscriminate death into our backyard," Hatch said during
the debate on the Senate floor.
[...]
http://www.wired.com/news/print/0,1294,46852,00.html

Usa, guerra ai software criptati

Il dopo attentato apre un delicato capitolo sulla difesa della privacy
di Alfredo Fiore
Da Leggo Roma 17 Settembre 2001. ROMA - Per circa dieci anni i difensori della privacy si sono preoccupati
del cambiamento di politica indotto da un ipotetico attacco terroristico.
La paura di fondo e' sempre stata che il Congresso Usa potesse vietare
prodotti di criptaggio capaci di eludere le intercettazioni delle forze di
polizia e dei servizi segreti.
Ora che la realta' ha superato anche le peggiori delle congetture, si sta
materializzando l'incubo di tutti coloro che vedono nella privacy uno dei
perni della vita democratica.
Molti politici americani ed alcune potenti istituzioni si stanno muovendo
infatti per censurare i software di criptaggio. L'Fbi ha gia' chiesto ad
esempio che i programmi contengano una chiave universale per decifrare i
messaggi, da utilizzare solo in caso ci sia di mezzo la sicurezza nazionale.
Lo scorso febbraio alcuni ufficiali dell'esercito americano avevano annunciato
che Bin Laden fa uso di sofisticati software di criptaggio per comunicare
con i membri della sua organizzazione criminale. Gli stessi programmi sono
distribuiti gratuitamente da diverse associazioni per la difesa della privacy
(www.privacyfoundation.org). Forse proprio questi sistemi avrebbero permesso
il passaggio di file e testi dai contenuti eversivi senza che le apparecchiature
per il monitoraggio elettronico (come anche Echelon) fossero messe allerta.
Pare che il ricercato numero uno al mondo sia un aficionado dei sistemi di
criptaggio e che userebbe programmi come Pgp (Pretty Good Privacy - www.pgp.com)
per rendere incomprensibili le comunicazioni ed eludere "occhi indiscreti".
Si annuncia comunque una guerra per la liberta' della crittografia e della
riservatezza in Rete.

FSF: quel brevetto non s'ha da fare

(settembre 2001) La Free Software Fundation punta il dito su RTLinux e la accusa di aver
violato, con un brevetto, la licenza GPL
http://www.punto-informatico.it/p.asp?i=37297

Dopo la strage negli USA si discute del ruolo dell'internet

Ora e' a rischio la liberta' della Rete
(settembre 2001) Tutti contro l'internet, un mezzo che ha nella liberta' di informazione la
principale ragione della sua esistenza. E che da' fastidio all'informazione
"di massa".
http://www.interlex.it/

Luciano: e ora meno liberta' sulla rete

(settembre 2001) Il Commissario dell'Autorita' si lancia e afferma che internet deve essere
soggetta a limitazioni di liberta' se queste servono a migliorare la
sicurezza. Dopo il caos si stringe il cerchio
http://www.punto-informatico.it/p.asp?i=37286

Ora l'FBI vuole complici tutti i provider

(settembre 2001) Poco piu' di 24 ore dopo gli attentati negli USA, la polizia federale si e'
presentata presso numerosi provider chiedendo l'installazione immediata di
Carnivore. Il sistema che consente di intercettare le comunicazioni
elettroniche
http://www.punto-informatico.it/p.asp?i=37270

Risoluzione del Parlamento europeo

Risoluzione del Parlamento europeo sull'esistenza di un sistema
d'intercettazione globale per le comunicazioni private ed economiche
(sistema d'intercettazione ECHELON) (2001/2098(INI))
http://www.interlex.it/testi/echelon.htm

DIFFAMAZIONE ONLINE: CONFIGURABILITA' E PRESUPPOSTI

(settembre 2001) Proprio di recente (29 agosto 2001) ha assunto una certarilevanza un caso
di diffamazione telematica che ha avutocome protagonisti due noti docenti
universitari di diritto amministrativo (tra l'altro cognati) dell'ateneo
palermitano: Giovanni Virga e Salvatore Raimondi. Il prof. Giovanni Virga ha
pubblicato sulla rivista on-line di giustizia amministrativa giust.it da lui
diretta una letteradi auguri di compleanno per il padre Pietro Virga,
anzianoprofessore ormai in pensione ...
http://www.studiocelentano.it/editorial/iaselli/giust.asp

La UE vota: Echelon esiste, va bloccato

(settembre 2001) La decisione presa a Strasburgo mette la parola fine alle indecisioni: il
sistema di intercettazione esiste ed e' preoccupante. Devono partire una
serie di contromisure, una task force ad hoc e nuove regole USA-UE. Ecco i
dettagli
http://www.punto-informatico.it/p.asp?i=37214

In Cina chiusa una celebre bbs universitaria

(settembre 2001) Troppi gli articoli apparsi su piazza Tienanmen, troppi per non scatenare
la furia censoria del regime cinese
http://www.punto-informatico.it/p.asp?i=37198

Parlamento europeo ordine del giorno Mercoledi' 5 settembre 2001

33Relazione Schmid Gerhard (A5-0264/2001) - "Echelon"
sull'esistenza di un sistema mondiale d'intercettazione delle comunicazioni
private e di carattere economico (sistema d'intercettazione ECHELON)
[- - 2001/ 2098(INI)] commissione temporanea

Liberate Mafiaboy DoSBoy, ha solo 17 anni

(settembre 2001) I genitori si appellano ai giudici e spiegano: nostro figlio va educato ma
non con il carcere. All'epoca aveva 15 anni
http://www.punto-informatico.it/p.asp?i=37143

Settembre 09, 2001

hijacking

Nei giorni scorsi sindominio ha subito un hijacking
Fascista (settembre 2001)
http://www.sindominio.net/dnscrackers_en.html

INIZIO
PAGINA
Isole nella Rete   |  powered by MovableType   |  XML RSS