Re: [Hackmeeting] PRISM

Delete this message

Reply to this message
Autor: P@sKy
Data:  
A: hackmeeting
Assumpte: Re: [Hackmeeting] PRISM
Il 11/06/2013 10.58, caparossa ha scritto:
> Americano?
> http://www.zeusnews.it/index.php3?ar=stampa&cod=19390
> "Anche in Italia il governo ci può spiare come negli USA".


Capa,
ovviamente americano era in senso largo non credo che in italia
se ne stiano con le mani in mano... come hai segnalato tu stesso
il decreto è passato sotto il silenzio totale e a dire il vero
nessuno di noi ne era al corrente, ma è inquietante lo stesso,
questo è ciò che c'è scritto nell'Art. 11 in particolare il comma
c) in cui si va a richiamare anche la LEGGE 3 agosto 2007, n. 124
"Sistema di informazione per la sicurezza della Repubblica e nuova
disciplina del segreto."

http://www.normattiva.it/uri-res/N2Ls?urn:nir:stato:legge:2007;124

del

DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI 24 gennaio 2013
Direttiva recante indirizzi per la protezione cibernetica e la
sicurezza informatica nazionale.

http://www.gazzettaufficiale.it/atto/serie_generale/caricaDettaglioAtto/originario?atto.dataPubblicazioneGazzetta=2013-03-19&atto.codiceRedazionale=13A02504&elenco30giorni=true

Art. 11

                           Operatori privati


   1.  Gli  operatori  privati  che  forniscono  reti   pubbliche   di
comunicazione o servizi di comunicazione elettronica  accessibili  al
pubblico, quelli che gestiscono infrastrutture  critiche  di  rilievo
nazionale  ed  europeo,  il   cui   funzionamento   e'   condizionato
dall'operativita' di sistemi informatici e telematici,  ivi  comprese
quelle individuate ai sensi dell'art.  1,  comma  1,  lett.  d),  del
decreto del Ministro dell'interno  9  gennaio  2008,  secondo  quanto
previsto dalla normativa vigente, ovvero previa apposita convenzione:
     a) comunicano al Nucleo per la sicurezza cibernetica,  anche  per
il tramite dei soggetti istituzionalmente competenti  a  ricevere  le
relative comunicazioni ai sensi dell'art. 16-bis, comma 2, lett.  b),
del decreto legislativo n. 259/2003,  ogni  significativa  violazione
della sicurezza o dell'integrita'  dei  propri  sistemi  informatici,
utilizzando canali di trasmissione protetti;
     b)  adottano  le  best  practices   e   le   misure   finalizzate
all'obiettivo  della  sicurezza  cibernetica,   definite   ai   sensi
dell'art. 16-bis, comma 1,  lett.  a),  del  decreto  legislativo  n.
259/2003, e dell'art. 5, comma 3, lett. d), del presente decreto;
     c) forniscono informazioni agli organismi di informazione per  la
sicurezza e consentono ad essi l'accesso alle banche dati d'interesse
ai fini della sicurezza cibernetica  di  rispettiva  pertinenza,  nei
casi previsti dalla legge n. 124/2007;
     d)   collaborano   alla   gestione   delle   crisi   cibernetiche
contribuendo al ripristino della funzionalita' dei  sistemi  e  delle
reti da essi gestiti.



poichè l'articolo 11 citato fa riferimento anche al decreto
legislativo n. 259/2003 conosciuto anche come "Codice delle
comunicazioni elettroniche" e nella fattispecie l'articolo 16-bis
(Sicurezza e integrità) di seguito:

http://www.normattiva.it/uri-res/N2Ls?urn:nir:stato:decreto.legislativo:2003;259

Art. 16-bis
                    (( (Sicurezza e integrita') ))
   ((1.   Fatte   salve   le   competenze   dell'Autorita'    previste
dall'articolo 1, comma 6, lettera  a),  numero  3),  della  legge  31
luglio 1997, n. 249, il Ministero, sentite le imprese che  forniscono
reti  pubbliche  di  comunicazioni   o   servizi   di   comunicazione
elettronica accessibili al  pubblico  e  tenuto  conto  delle  misure
tecniche  di  attuazione  eventualmente  adottate  dalla  Commissione
europea, ai sensi dell'articolo  13-bis,  comma  4,  della  direttiva
2002/21/CE, individua:
     a)  adeguate  misure  di  natura  tecnica  e  organizzativa   per
assicurare la sicurezza delle reti e  dei  servizi  di  comunicazione
elettronica  accessibili   al   pubblico,   nonche'   per   garantire
l'integrita'  delle  reti.  Tali  misure  sono  anche  finalizzate  a
prevenire e  limitare  le  conseguenze  per  gli  utenti  e  le  reti
interconnesse degli incidenti che pregiudicano la sicurezza;
     b) i  casi  in  cui  le  violazioni  della  sicurezza  o  perdita
dell'integrita' siano  da  considerarsi  significative  ai  fini  del
corretto funzionamento delle reti o dei servizi.
   2. Le imprese che forniscono  reti  pubbliche  di  comunicazioni  o
servizi di comunicazione elettronica accessibili al pubblico:
     a) adottano le misure individuate dal Ministero di cui  al  comma
1, lettera a), al fine di conseguire un livello  di  sicurezza  delle
reti adeguato al rischio esistente, e  di  garantire  la  continuita'
della fornitura dei servizi su tali reti;
     b) comunicano al Ministero ogni  significativa  violazione  della
sicurezza o perdita dell'integrita' secondo quanto previsto al  comma
1, lettera b).
   3. Nei casi di cui al comma 2, lettera b), il Ministero informa  le
altre autorita' nazionali eventualmente interessate per  le  relative
iniziative di competenza, e, se del caso, informa le autorita'  degli
altri Stati membri nonche' l'ENISA.
   4. Il Ministero, anche su impulso dell'Autorita', puo' informare il
pubblico  o  imporre  all'impresa  di  farlo,  ove  accerti  che   la
divulgazione della violazione di cui al  comma  2,  lettera  b),  sia
nell'interesse pubblico. Anche a tal fine,  presso  il  Ministero  e'
individuato il Computer Emergency  Response  Team  (CERT)  nazionale,
avvalendosi  delle  risorse  umane,  strumentali  e   finanziarie   e
disponibili,  con  compiti  di  assistenza   tecnica   in   caso   di
segnalazioni da parte di utenti e di diffusione di informazioni anche
riguardanti le contromisure  adeguate  per  i  tipi  piu'  comuni  di
incidente.
   5. Il Ministero trasmette ogni  anno  alla  Commissione  europea  e
all'ENISA una relazione sintetica delle notifiche  ricevute  e  delle
azioni adottate conformemente al presente articolo.))


Insomma per farla breve è un intreccio di decreti che si richiamano
tra di loro, ma che ha a che fare con "la nuova disciplina del segreto"
e poter garantire alle "autorità" impunità ed accesso alle banche dati
degli operatori senza la preventiva autorizzazione da parte del
magistrato o del garante della privacy (chiamasi "backdoor" le battaglie
sul clipper chip sono lontani anni luce purtroppo) uno strumento in
più per esercitare la repressione ed oppressione così a muzzo verso
quelli che ritengono potenzialmente pericolosi e/o sovversivi, così
come avviene nella vita reale, con l'art. 41 del Testo unico delle
leggi di pubblica sicurezza (T.U.L.P.S.) in cui non c'è bisogno di
nessuna autorizzazione preventiva da parte di qualsiasi magistrato...
non so se mi spiego...

41. (art. 40 T.U. 1926). - Gli ufficiali e gli agenti della polizia
giudiziaria, che abbiano notizia, anche se per indizio, della esistenza,
in qualsiasi locale pubblico o privato o in qualsiasi abitazione, di
armi, munizioni o materie esplodenti, non denunciate o non consegnate o
comunque abusivamente detenute, procedono immediatamente a perquisizione
e sequestro.

Sarei curioso anche io di saperene di più... intanto farsi una lettura
delle leggi (di repressione ed oppressione) non è mai un male...

Ciao.

--
P@sKy
Makkinista - Fuokista
Isole Nella Rete - http://www.ecn.org/