Si prospetta una rete internet sotto controllo
A Dubai in questi giorni, si stà tenendo una conferenza organizzata dall'ITU organizzazione internazionale che si occupa di definire gli standard nelle telecomunicazioni e nell'uso delle onde radio, una delle agenzie specializzate delle Nazioni Unite, è stata oggetto di numerose critiche. Google e Mozilla hanno osservato che i temi oggetto di discussione potrebbero avere un impatto devastante sulle modalità con cui la rete Internet potrà essere fruita e davvero pesanti potrebbero essere le conseguenze per i singoli utenti i quali vedrebbero le proprie libertà d'espressione notevolmente ridotte. In queste ore si è aggiunta una notizia che viene valutata in modo assai negativo. L'ITU avrebbe già approvato la standardizzazione di una serie di tecnologie che fornirebbero a governi e società gli strumenti per spiare tutto il traffico veicolato attraverso la Rete, comprese e-mail, transazioni bancarie, chiamate vocali. La manovra sembra parte di un piano globale che vede i governi interessati a mettere le mani su ogni tipo di comunicazione, indipendentemente dalla loro natura. Il nuovo standard, battezzato Y.2770, mira a definire un protocollo unificato per l'utilizzo delle tecnologie Deep Packet Inspection (DPI) che operano controllando in tempo reale il contenuto dei singoli pacchetti dati in transito, non solo le loro intestazioni. Quei pacchetti dati che contengono informazioni sospette possono così essere immediatamente fatti cadere nel vuoto (e non inviati a destinazione) oppure reindirizzati o resi meno importanti dal punto di vista della priorità. La DPI è stata ed è utilizzata in molti Paesi imbrigliati da regimi dittatoriali od autoritari dove viene ritenuto di cruciale importanza bloccare le comunicazioni antigovernative, ridurre la libera circolazione delle informazioni e delle idee, mantenere lo status quo prevenendo rivolte e proteste di massa. L'ITU, però, ha deciso di stantardizzare queste tecnologie di fatto favorendone l'impiego. Nel documento diffuso vi sono tutta una serie di linee guida per arrivare all'individuazione dei file trasferiti da un particolare utente, per il blocco dei messaggi SIP, per l'indetificazione di host specifici, per bloccare certi videogiochi, per individuare gli utenti che stanno effettuando upload sulla rete BitTorrent, per bloccare il traffico VoIP peer-to-peer e così via.
Iscriviti a:
Commenti sul post (Atom)
Fortinet sotto attacco dal nuovo ransomware SuperBlack che sfrutta le falle di bypass dell'autenticazione. Mora_001 è il nuovo ransowar...
-
L' individuo, che pubblica su Facebook le generalità e le foto del battesimo di un infante/minore, senza il preventivo consenso dei geni...
-
Cos'è l'effetto clouding ? E' un disturbo fastidioso che soffre il TV LCD retroilliuminato a LED, soprattutto il tipo EDGE, con ...
-
Se il pc non parte segnalandovi errore nel driver nvlddmkm.sys e il vostro sistema operativo è windows 7 a 64 bit, allora scoprirete che il ...
-
Faceniff è l' applicazione che consente al malintenzionato di scovare in pochi minuti tutte le password dei profili Facebook di un utent...
-
Problemi con il browser Chrome, impossibile caricare siti in flash e video di you tube a causa di un problema abbastanza grave che causa un ...
Nessun commento:
Posta un commento