• Passa alla navigazione primaria
  • Passa al contenuto principale
  • Formati
    • Serie
    • Inchieste
    • Feature
    • Editoriali
  • Speciali
    • Inchiestage
    • Fotoreportage
    • Video
    • Podcast
  • Archivi
    • Archivio generale
  • IrpiMedia
    • Membership
    • SHOP
    • Newsletter
    • IrpiLeaks
    • Editoria
    • Redazione
  • Irpi
    • APS
    • SLAPP
    • Dona
  • In English
    • Investigations
    • Donate
  • Social
    • Facebook
    • Instagram
    • LinkedIn
    • Telegram
    • YouTube
IrpiMedia

IrpiMedia

Periodico indipendente di giornalismo d'inchiesta

  • Home
  • Menu
  • MyIrpi
  • Login

Il glossario della cybersecurity

Una rassegna dei termini più comuni all'interno del settore della cyber sicurezza

#Sorveglianze

17.11.21

Lorenzo Bagnoli
Riccardo Coluccini

Argomenti correlati

Cybersecurity
Sorveglianza

Tecnologie digitali dual-use

Per tecnologie digitali dual-use si intendono quelle tecnologie che possono essere usate sia per scopi civili sia militari. Alcuni esempi di tecnologie dual-use sono quelle che permettono di intercettare le comunicazioni telefoniche, gli spyware che possono intrufolarsi negli smartphone, ma anche tecnologie per eludere la cifratura e le password utilizzate per proteggere i dispositivi da occhi indiscreti. In molti di questi casi, queste tecnologie possono sfruttare i cosiddetti zero-days, ovvero vulnerabilità dei software di cui neppure il produttore è a conoscenza. Non tutte le tecnologie digitali sono beni dual-use ma questo non vuol dire che ci siano minori rischi di abusarne.

Spyware

Un software o malware utilizzato per rubare di nascosto i dati presenti sullo smartphone. Le forze dell’ordine li utilizzano durante le indagini per estrarre screenshot delle chat, registrare da remoto le conversazioni attraverso il microfono del dispositivo, e per copiare file e documenti come i messaggi scambiati, le email o le foto della galleria. In moltissimi casi questa tecnologia è stata utilizzata anche contro giornalisti, attivisti, e dissidenti politici.

Continuous Intelligence

Con Continuous Intelligence diverse aziende del settore dell’analisi dei dati indicano la possibilità di estrarre informazioni dai big data in tempo reale e in maniera continuativa, avendo sempre a portata di mano le informazioni necessarie per prendere la scelta giusta. La Continuous Intelligence si applica al settore business, quando ad esempio un’azienda vuole monitorare la propria attività o quella di un competitor. Condivide però spesso capacità simili a quelle ricercate dalle agenzie di intelligence dei governi i quali usano sistemi per monitorare, da molteplici fonti online, l’andamento di specifiche situazioni come ad esempio proteste e manifestazioni.

Lawful interception

Si parla di sistemi di Lawful interception in riferimento a tutte quelle tecnologie che possono essere utilizzate dalle forze dell’ordine durante le attività di indagine per avere accesso a comunicazioni e informazioni tra privati. Spesso richiedono un’autorizzazione di un giudice per essere eseguite. Rientrano in questa categoria le intercettazioni ambientali, ovvero le registrazioni audio delle conversazioni tra più persone presenti in un luogo, le attività di intercettazione telefonica e anche quelle telematiche, che possono essere eseguite con uno spyware, noto in Italia anche con il nome di captatore informatico, o con sistemi per monitorare il traffico internet di un sospettato. Spesso, le aziende che vendono prodotti per la Lawful Interception si trovano anche a supportare materialmente le operazioni di intercettazione al fianco della polizia giudiziaria.

App di contact tracing

È il nome che prendono diversi sistemi introdotti nei primi mesi della pandemia di Covid-19 pensati per facilitare l’individuazione dei contatti che ha avuto una persona positiva al Covid. In questo modo è possibile cercare di controllare la pandemia isolando quelle persone in tempo e mettendole in quarantena. I sistemi di contact tracing possono essere più o meno pericolosi per la privacy: si va dai sistemi che usano il bluetooth per rilevare la presenza di due persone vicine oppure quelli che sfruttano il segnale GPS per monitorare ogni singolo spostamento della persona che ha installato l’app.

Internet monitoring

Si tratta di un’attività svolta da agenzie di intelligence e forze dell’ordine che permette di monitorare il traffico internet di una determinata persona o gruppo di persone, in questo modo è possibile ricostruire quali siti vengono visitati, quali app utilizzate quotidianamente, e se impiegano sistemi per mascherare il proprio indirizzo IP.

SOCMINT

La Social Media Intelligence è un’attività di monitoraggio effettuata sui social media. Gli strumenti dedicati alla SOCMINT permettono di monitorare i contenuti pubblicati su piattaforme come Twitter, Facebook, Instagram e YouTube, seguire determinati hashtag e ricostruire cosa pensa una persona su un determinato tema. Inoltre è possibile collegare insieme gruppi di account che agiscono in maniera coordinata. Questa tecnologia è sempre più utilizzata per monitorare le proteste che nascono e si diffondono online.

Crediti

Autori

Lorenzo Bagnoli
Riccardo Coluccini

Editing

Redazione Irpi

Condividi su

Potresti leggere anche

#Sorveglianze
Inchiesta

Sorveglianza: l’azienda italiana che vuole sfidare i colossi NSO e Palantir

17.11.21
Bagnoli, Coluccini
#Sorveglianze
Inchiesta

I business dell’italiana Cy4gate a sostegno dell’industria della sorveglianza negli Emirati

19.11.21
Bagnoli, Coluccini
#Sorveglianze
Inchiesta

La tela di Leonardo: Med-Or, fondazione del “Sistema Italia”

24.11.21
Bagnoli, Coluccini
#Sorveglianze
Inchiesta

Europa, guerra alla crittografia

07.06.22
Coluccini

Logo IRPI media
Logo IRPI media

IrpiMedia è una testata registrata al Tribunale di Milano n. 13/2020.
IRPI | Investigative Reporting Project Italy | Associazione di promozione sociale | C.F. 94219220483
I contenuti di questo sito sono distribuiti con licenza Creative Commons Attribuzione – Non commerciale 4.0 Internazionale.

  • Serie
  • Inchieste
  • Feature
  • Editoriali
  • Inchiestage
  • Fotoreportage
  • Video
  • Podcast
  • Newsletter
  • IrpiLeaks
  • Irpi
  • Cookie Policy
WhatsApp Facebook X Instagram LinkedIn YouTube
Gestisci consenso Cookie
Per fornire le migliori esperienze, utilizziamo tecnologie come i cookie per memorizzare e/o accedere alle informazioni del dispositivo. Il consenso a queste tecnologie ci permetterà di elaborare dati come il comportamento di navigazione o ID unici su questo sito. Non acconsentire o ritirare il consenso può influire negativamente su alcune caratteristiche e funzioni.
Funzionale Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistiche
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici. The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
Gestisci opzioni Gestisci servizi Gestisci {vendor_count} fornitori Per saperne di più su questi scopi
Preferenze
{title} {title} {title}