Video: PRONOSTICI SERIE A 9 GIORNATA: LA SCHEDINA SUL CAMPIONATO DEGLI ESPERTI ⚽ ✅ ⚽ (Novembre 2024)
Internet nel 2014 sarà probabilmente diverso da quello a cui siamo abituati. Il flusso aperto di comunicazione e la natura globale di Internet sono stati attaccati nel 2013.
L'industria della musica e del cinema ha portato la sua lotta contro la pirateria digitale al più alto tribunale civile del Regno Unito, che ha ordinato ai fornitori di servizi Internet britannici di bloccare l'accesso a siti di streaming illegali. Ciò significava che gli utenti di Internet non potevano più raggiungere direttamente quei siti. E preoccupati per la quantità di informazioni personali archiviate online, vari membri dell'Unione Europea hanno adottato rigide leggi sulla protezione dei dati e sulla conservazione. E, naturalmente, i documenti segreti del governo rubati dall'ex appaltatore della NSA Edward Snowden e rilasciati a vari media negli ultimi sei mesi hanno messo in luce un massiccio programma di sorveglianza e raccolta di dati.
C'è un cambiamento monumentale in corso. Ci stiamo allontanando dalla semplice protezione dell'applicazione dagli attacchi e dalla protezione dei dati dai ladri. Ora stiamo prendendo in considerazione i cambiamenti nell'architettura di rete fisica per proteggere i tubi utilizzati per le comunicazioni online.
Emergono nazionali internazionali
I documenti di Snowden descrivono in dettaglio le attività della NSA e le pratiche di raccolta di informazioni e il risultato naturale è che i singoli paesi ora sono meno disposti a far uscire le informazioni dalle loro reti, ha affermato Alex Gostev, capo esperto di sicurezza di Kaspersky Lab. Molti stanno esplorando mezzi legislativi e tecnici per limitare l'accesso straniero ai dati all'interno dei loro confini e alcuni progetti sono già in corso. Esempi includono la Cina che adotta severi controlli su Internet e l'Iran che chiede "Internet parallelo".
"Internet ha iniziato a dividersi in segmenti nazionali", ha scritto Gostev su Securelist.
Mentre ogni governo prenderà le proprie decisioni su come attuare questi piani, al minimo indispensabile, "tutti i governi e altri oggetti critici funzioneranno solo all'interno delle reti connesse e localizzate fisicamente nello stesso paese", ha detto Gostev in una e-mail. Queste reti saranno disconnesse da Internet globale e saranno disponibili solo per i cittadini di quel paese.
"L'oscuro Darknet sarà quindi l'unica vera rete mondiale", ha detto Gostev.
L'asta della popolarità di TOR
Un certo segmento di utenti di Internet conosceva già TOR, ma il 2013 è stato l'anno in cui Deep Web è entrato nella coscienza principale. Grazie a nuovi strumenti, come PirateBrowser, la capacità di comunicare online, in modo sicuro e anonimo, è a portata di mano per la persona media, non solo per dissidenti politici o criminali informatici. "A seguito delle rivelazioni di Snowden, questo suona abbastanza bene a molte persone", hanno detto i ricercatori di AppRiver.
Altre aziende implementeranno la crittografia e terranno conto della sicurezza durante la valutazione dei servizi cloud. Per quanto riguarda i consumatori, "è probabile che assisteremo ad un aumento dell'utilizzo di tecnologie per il miglioramento della privacy come la rete TOR, HTTPS Everywhere, Ghostry, VPN e servizi di posta elettronica privati", ha affermato Michael Callahan, vicepresidente del prodotto di sicurezza marketing presso Juniper Networks.
Crescita dei servizi cloud regionali
Anche se la prospettiva di una rete cinese, di una rete iraniana e di una rete brasiliana sembra improbabile, il numero di servizi cloud su base regionale è già in aumento. Mentre ci piace pensare che tutto il mondo sia su Facebook, i cinesi e i russi hanno i loro popolari siti di social network. Google indicizza le informazioni del mondo, tranne che in Cina, il gigante della ricerca Baidu è il re.
Gli utenti sempre più preoccupati per l'accesso non autorizzato ai dati personali possono vedere le offerte di servizi cloud regionali come un modo per proteggere le loro informazioni, ha dichiarato Jeff Jones, direttore di Trustworthy Computing presso Microsoft.
I paesi hanno livelli diversi di normative sulla protezione dei dati riguardanti le informazioni di identificazione personale (PII), ha affermato Steve Durbin, vicepresidente globale del Forum sulla sicurezza delle informazioni. Mentre alcuni paesi potrebbero semplicemente richiedere che i dati siano protetti quando archiviati online, altri potrebbero avere requisiti dettagliati che limitano la memorizzazione delle PII su server in altri paesi, ha affermato.
Qual è il prossimo?
Il 2013 è stato l'anno in cui gli utenti hanno capito in che misura la loro vita quotidiana è governata dalla tecnologia e come i loro gadget possono essere utilizzati per raccogliere dati sui loro movimenti e preferenze. Non sappiamo se gli utenti modificheranno o meno il loro comportamento online nel 2014, ma stiamo iniziando a vedere alcune serie discussioni sulla sicurezza, la privacy online e l'anonimato che si verificano al di fuori del settore della sicurezza.
Abbiamo già esaminato nuovi metodi e obiettivi di attacco. Il prossimo nella lista delle previsioni del 2014 da Security Watch : sicurezza mobile.