[ITNOG] Le vulnerabilità degli Internet eXchange Point italiani

SEEWEB - Antonio Baldassarra antoniob@seeweb.it
Gio 9 Mar 2017 12:32:38 CET


Tutto molto “Italiano”. 
Dichiarazione “inutile” da parte di Soro che ha in mente il “timing” proprio della PA e non si esime dal fare lo “spot” ai “big one” ma che butta fango su colo che invece hanno preso sul serio lui e lo Stato tutto prendendo sul serio le osservazioni ricevuto e mettendo in campo tutte le contromisure del caso.
Lui non ha nemmeno evidentemente letto le ampie relazioni di adempimento che hanno ricevuto dai vari IXP ai quali erano state fatte osservazioni, oltretutto insiste anche nel fare di “tutta l’erba un fascio”.

Sono deluso e molto contrariato.  Avrei preferito che la sintesi di Dario fosse stata “inventata” sinceramente.



> Il giorno 09 mar 2017, alle ore 12:21, NAMEX - Francesco Ferreri <f.ferreri@namex.it> ha scritto:
> 
> Il passaggio sugli IXP è questo (cfr. http://www.garanteprivacy.it/web/guest/home/docweb/-/docweb-display/docweb/6059229):
> << Su questo orizzonte si proietta la nostra idea di protezione dei dati, come strettamente correlata alla protezione dei sistemi e delle infrastrutture, di cui abbiamo avuto modo di segnalare le vulnerabilità (anche al Governo) in varie occasioni.
> 
> Significativa, in questo senso, è in particolare l'attività che abbiamo svolto rispetto ai principali nodi di interscambio internet (ixp), gestiti da consorzi privati, verificando evidenti criticità nelle misure di  sicurezza.
> 
> Tali soggetti mettono a disposizione degli internet service provider un'infrastruttura di rete comune, cui gli operatori possano collegarsi per scambiare, in modo paritario, il traffico telematico.
> 
> Dalla sicurezza di quest'infrastruttura comune e dalla neutralizzazione del rischio che i gestori degli ixp accedano ai contenuti del traffico smistato, dipendono quindi non solo la riservatezza delle nostre comunicazioni, l'efficacia delle indagini, l'incolumità dei singoli ma la stessa sicurezza cibernetica, e quindi, una delle principali componenti della sicurezza nazionale.
> 
> Non a caso, in occasione delle indagini a seguito del Datagate, è emerso che dati particolarmente rilevanti (per quantità e qualità) sarebbero stati acquisiti dall'Nsa proprio accedendo ai centri d'interconnessione telematica.
> 
> Evidente, dunque, il rischio correlato alla permeabilità di tali infrastrutture, imputabile a una loro gestione inadeguata sotto il profilo delle policy di sicurezza, quale quella che abbiamo riscontrato in alcuni ixp, caratterizzati da una notevole vulnerabilità.
> 
> Proprio per non rendere la fase dell'instradamento verso i provider del traffico di dati una zona "franca", non governata da regole, abbiamo indicato ai gestori dei nodi d'interscambio le cautele minime per elevarne lo standard di sicurezza.
> 
> Perché essa va garantita anche nella fase di collegamento tra i sistemi e le reti, dunque di trasmissione del flusso telematico.
> 
> La sicurezza dei dati dev'essere insomma, sempre di più, un fattore abilitante per la stessa efficienza delle infrastrutture e un obiettivo da perseguire fin dalla progettazione dei canali di comunicazione, in modo da rendere la tecnologia parte  della soluzione, prima che del problema e da responsabilizzare i privati che di tali infrastrutture abbiano la disponibilità. È questa anche l'impostazione posta alla base della privacy by design, richiesta dal Regolamento generale sulla protezione dati.
> 
> Lo spazio cibernetico, pur essendo un bene d'interesse comune, non è invece, dal punto di vista dominicale, un bene comune, appartenendo a una serie di soggetti, imprese o Stati che ne controllano a vario titolo segmenti, tecnologie e nodi mediante i quali passano le comunicazioni.
> 
> La dipendenza da chi ha la titolarità di tali infrastrutture rende vulnerabili e dipendenti dalla loro azione.
> 
> Tanto che i "big tech" come Microsoft e Google starebbero cercando di rendersi indipendenti con propri nodi e cavi, temendo non solo la concorrenza ma soprattutto limitazioni e controlli ingiustificati da parte di terzi.
> 
> La questione degli ixp è, per certi versi, emblematica di quelli che sono alcuni degli aspetti essenziali della cybersecurity. >>
> 
> 
> 
> 
> Il 09/03/2017 12:07, SEEWEB - Antonio Baldassarra ha scritto:
>> Salve a tutti, sulla cosa si è detto e fatto molto. 
>> Maurizio ha fatto una corretta ricostruzione storica, Valeria (non me ne volere ma apprezzo molto la tua “chiarezza” negli ultimi tempi ;-) ) ha chiarito “a brutto muso” come stanno le cose.
>> 
>> Rimane un fatto di fondo: ho avuto modo di parlare con Dario una sola volta a Bologna e quindi associo il suo articolo ad una faccia ben precisa di una scuola altrettanto ben precisa che fatico a mettere in relazione con la ricerca del sensazionalismo, però magari mi sbaglio.
>> 
>> Visto che però Dario scrive, riporto testualmente:
>> "Il Garante è tornato con forza a sottolineare in sede di Commissione Parlamentare le carenze infrastrutturali degli Internet eXchange Point (IXP) nazionali ed ha nuovamente richiamato l’attenzione del Parlamento e del Governo sulle vulnerabilità insite nelle scarse misure di sicurezza adottate dagli IXP a tutela della sicurezza nazionale.”
>> 
>> E questo sarebbe avvenuto il 7 marzo chiedo a Dario: è vero o te lo sei inventato per fare “click baiting”?  Perché se è vero il tutto prende una piega totalmente diversa e forse faremmo (intendo gli IXP, non io) a chiedere una audizione per fornire dei chiarimenti.
>> 
>> 
>> 
>>> Il giorno 09 mar 2017, alle ore 10:18, Luca Cicchelli <luca.cicchelli@top-ix.org>
>>>  ha scritto:
>>> 
>>> Buongiorno a tutti,
>>> Confermo le argomentazioni di Maurizio Goretti anche per quanto riguarda TOP-IX. 
>>> A seguito delle ispezioni e successive osservazioni del Garante per la protezione dei dati personali sono state messe in atto le azioni segnalate.
>>> 
>>> Un saluto, 
>>> 
>>> --
>>> Luca
>>> 
>>> Sent by mobile
>>> 
>>> 
>>>> On 9 Mar 2017, at 09:24, Maurizio Goretti <m.goretti@namex.it>
>>>>  wrote:
>>>> 
>>>> Ciao Dario e tutti, 
>>>> per quanto riguarda il mio contributo come NaMeX Roma penso sia utile dire le seguenti cose, rispondendo ad un passaggio del tuo articolo: “Non sappiamo se e come gli IXP oggetto dell’ispezione abbiano aggiornato le proprie policy di sicurezza dal 2014 ad oggi.”
>>>> 
>>>> 1) Nel 2014 NaMeX, MIX e TOPIX, hanno avuto una ispezione del Garante per la protezione dei dati personali.
>>>> 
>>>> 2) A fronte di questa ispezione sono ci sono state inviate una serie di osservazioni relative a delle inadeguatezze che l’ispezione aveva rilevato. 
>>>> 
>>>> 3) Tutte le osservazioni sono state recepite ed implementate entro il 2014. 
>>>> 
>>>> 4) Sempre dal 2014 MIX, NaMeX e TOPIX, prendendo spunto da quanto successo, hanno iniziato una collaborazione con il MISE ISCOM ed hanno sottoscritto un "codice di autoregolamentazione sulle misure di sicurezza presso gli IXP”, costituendo con lo stesso ISCOM un gruppo di coordinamento permanente.
>>>> 
>>>> Leggendo l’articolo mi sembra che ci siano delle inesattezze su come vengono riportati gli eventi nel tempo.
>>>> 
>>>> Penso che Soro si riferisca alla situazione che il Garante ha trovato prima della ispezione ed abbia voluto sottolineare il ruolo che lo stesso Garante ha avuto nel sanare queste inadeguatezze. 
>>>> 
>>>> Non penso che abbia detto le inadeguatezze ci siano ancora, perchè ciò non è vero.
>>>> 
>>>> Un saluto, 
>>>> Maurizio.
>>>> 
>>>> 
>>>>> Il giorno 08 mar 2017, alle ore 19:03, Dario Centofanti <dario@popinga.net>
>>>>>  ha scritto:
>>>>> 
>>>>> Ieri si è tenuta a Roma l'audizione di Antonello Soro, Presidente del Garante per la Protezione dei Dati Personali, presso le Commissioni riunite Affari Costituzionali e Difesa della Camera dei Deputati in tema di difesa e sicurezza dello spazio cibernetico.
>>>>> 
>>>>> Nell'audizione sono emersi alcuni aspetti critici che riguardano determinate carenze degli IXP italiani relative alle misure di sicurezza adottate.
>>>>> 
>>>>> Ho quindi scritto su questo argomento un post che vorrei condividere con voi al fine di comprendere meglio la reale situazione della sicurezza di infrastrutture quali MIX, NaMeX e TOP-IX.
>>>>> 
>>>>> 
>>>>> https://login.infomedia.it/le-policy-di-sicurezza-degli-ixp-23c8054efe40
>>>>> 
>>>>> 
>>>>> Grazie in anticipo per ogni contributo che vorrete anche privatamente fornirmi.
>>>>> 
>>>>> Un saluto
>>>>> 
>>>>> -- 
>>>>> =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
>>>>> Dario Centofanti  
>>>>> <dario@Popinga.NET>
>>>>> 
>>>>> =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
>>>>> 
>>>>> [This email may be signed using PGP keyID 82640439 or S/MIME X.509 certificate]
>>>>> 
>>>>> -- 
>>>>> Mailing list info: 
>>>>> http://lists.itnog.it/listinfo/itnog
>>>> 
>>>> -- 
>>>> Mailing list info: 
>>>> http://lists.itnog.it/listinfo/itnog
>>> -- 
>>> Mailing list info: 
>>> http://lists.itnog.it/listinfo/itnog
>>>> Antonio Baldassarra
>> 
>> antoniob@seeweb.it
>> 
>> 
>> 
>> 
>> 
>> 
>> 
> 
> -- 
> 
>  NAMEX - Francesco Ferreri
> 
>  
> f.ferreri@namex.it
> 
>  +39 06.44486386
> 
>  Via dei Tizii, 6b    
>  00185 Roma, IT        
> 
> 
> -- 
> Mailing list info: http://lists.itnog.it/listinfo/itnog

—
Antonio Baldassarra
antoniob@seeweb.it






Maggiori informazioni sulla lista itnog