Ecco i codici sorgente di Immuni
Cyber Security

Ecco i codici sorgente di Immuni

La Rubrica: Cybersecurity week

Questa settimana ha tenuto banco l'attacco subito da Easyjet che ha determinato la violazione dei dati di circa nove milioni di clienti, duemila dei quali hanno visto compromessi anche quelli della propria carta di credito. Le notizie su come i delinquenti siano riusciti a violare il sistemi della compagnia aerea sono praticamente nulle, ma il tutto sembra inquadrarsi nelle "normali" operazioni criminali il cui obiettivo è quello di appropriarsi di dati utili per ulteriori attacchi. Campagne mirate di phishing sui clienti (quindi attenzione a messaggi con offerte straordinarie o inviti a compiere un'azione immediata) oppure tentativi di violazioni di altri account delle vittime (di conseguenza se usate la stessa password anche per altri siti cambiatele immediatamente).

La Rubrica: Cybersecurity Week

Altre notizie della settimana riguardano le evoluzioni della nostra app Immuni. Google ed Apple hanno fornito gli aggiornamenti necessari per supportare su propri dispositivi le app di contact tracing "decentralizzate" e basate sul protocollo BlueTooth il 20 maggio scorso, quaranta giorni dopo l'accordi tra le due aziende e con oltre dieci giorni di ritardo.

Il 25 invece è arrivato l'evento più atteso: Il Ministero dell'Innovazione ha reso disponibili sulla piattaforma https://github.com/ i codici sorgenti di Immuni. Essendo open source potranno essere esaminati dai numerosi sviluppatori e professionisti e questa sarà la prima vera prova del fuoco per l'applicazione che affronterà un livello di verifica che fornirà le prime indicazioni pubbliche della sua solidità. A tal proposito si può dire che già dalle prime ore segnalazioni e contribuiti non mancano (sul tema ritorneremo nelle prossime settimane). A valle potremo attenderci la prima fase di sperimentazione da parte degli utenti e sembra che la Liguria si sia candidata come regione pilota. Oltre agli aspetti tecnici e relativi test, restano ancora in sospeso alcuni adempimenti normativi che devono essere portati a termine presso l'Autorità per la Protezione dei Dati. Tali adempimenti possono essere sintetizzati nella valutazione d'impatto da consegnare prima che si inizino le attività di tracciamento. Si tratta, in estrema sintesi, di un documento che contiene una valutazione dei rischi per gli interessati e le misure adottate per contenerli. Su queste evidenze il Garante formulerà la sua autorizzazione. Nel frattempo si guarda anche alla logistica non tecnologica e qualcuno si domanda con quale personale si gestiranno le eventuali notifiche. Attendiamo con ansia la nuova puntata della telenovela che a questo punto dovrebbe prendere ben altro ritmo, visto che il nuovo obiettivo dichiarato è renderla disponibile per la prima decade di giugno.

Chiudiamo parlando di istruzione. Se dal lato politico la scuola si presenta come il prossimo campo di battaglia, sul tema dell'evoluzione digitale, soprattutto in merito alla sicurezza informatica delle lezioni e alla tipologia di piattaforme digitali adeguate, la vera notizia è l'assordante silenzio. Questo nonostante la lettera aperta dell'Autorità Garante per la Protezione dei Dati inviata alla ministra Azzolina ormai una ventina giorni fa. Quello che non mi è chiaro è se non si rendano conto dell'importanza di queste indicazioni oppure se pensano di lasciare andare le scuole avanti in ordine sparso. In entrambi i casi non mi resta che pensare male.

I più letti

avatar-icon

Alessandro Curioni