Home » Focus del mese

Port-Scanning: La censura su Internet ora e’ visibile.

21 Marzo 2003 Commenta

Bologna – Con la tecnica del port-scanning e’ possibile vedere quali siano le restrizioni attuate dai Governi non democratici sull’uso della rete Internet. Questo strumento appare davvero utile per condurre studi sociologici inerenti all’utilizzo della rete delle reti da parte dei vari Paesi del mondo, ma un interrogativo si pone: e’ legale?

Moltissimi siti pornografici o di stampo politico non possono essere visualizzati sugli schermi dei computer di milioni di persone a causa di una nuova forma di censura messa in atto da diversi Stati al mondo: la censura di Internet. Non e’ certamente un fenomeno di recente diffusione, ma l’argomento torna a destare l’attenzione della cronaca per uno studio compiuto dall’Universita’ di Toronto. All’interno di questa universita’ e’ stato avviato un progetto di nome Internet Censorship Explorer, che ha lo scopo di monitorare attentamente l’evoluzione della censura in Internet. La particolarita’ di questo progetto consiste nell’utilizzo di una tecnica denominata port-scanning, di dubbia liceita’.
All’interno dell’universita’ sono presenti dei computer che permettono a chiunque di testare le limitazioni di certe nazioni e di vedere quali siano le strutture organizzative create per bloccare l’accesso a Internet da particolari zone del mondo. Gli utenti semplicemente inseriscono un URL da testare e il nome di un Paese all’interno di un form del sito del Internet Censorship Explorer. Il software presente all’interno del sito fa uno scanning delle porte di server disponibili in quella Nazione, cercando porte aperte. A quel punto, utilizzando il computer straniero come un server proxy, ICE cerca di visitare quell’indirizzo da testare. Il risultato potra’ essere o una pagina visibile o una pagina bloccata. La tecnica appena descritta ha sollevato numerose critiche poiche’ essa potrebbe essere facilmente avvicinata (a livello meramente tecnico) a un attacco hacker (o meglio, cracker).
Secondo esperti di sicurezza lo strumento messo a punto dallo ICE non e’ altro che fare hacking. Si utilizzano, infatti, delle risorse che normalmente non sarebbero disponibili, pertanto tale contegno e’ sicuramente da censurare. Effettivamente si potrebbe avvicinare questa tecnica a un “accesso abusivo a un sistema informatico o telematico”, punito dal nostro codice penale all’articolo 615-ter con la reclusione. Ma e’ davvero cosi’ o si tratta di un mero strumento tecnico per poter condurre semplicemente indagini statistico-sociologiche per capire come “evolve” l’uso di Internet da parte dei cittadini di tutto il mondo? Insomma: il fine giustifica i mezzi?

Il direttore del progetto, Ronald Diebert, infatti, difende lo studio affermando che, pur utilizzando una tecnica potenzialmente invasiva per i sistemi informatici presi “di mira”, lo scopo che si vuole raggiungere e’ assolutamente non distruttivo. “Noi non vogliamo utilizzare questo strumento – afferma – per danneggiare o rubare dati o rivelare informazioni circa vulnerabilita’ dei sistemi. Il nostro obiettivo e’ studiare a livello empirico i sistemi di filtraggio dei contenuti veicolati attraverso Internet. Inoltre, il modo con cui procediamo e’ l’unico possibile, dato che non abbiamo partner nei luoghi oggetto dello studio”.

Pur essendo questa la giustificazione dell’uso del port-scanning, non si puo’ negare che esso si risolva sostanzialmente in un accesso a un sistema informatico o telematico altrui. Il fulcro della questione e’ capire se esso sia abusivo o non. Diamo uno sguardo alla normativa italiana in merito.
Prendendo in esame una norma del codice penale (l’art. 615-ter) che viene utilizzata per disciplinare il fenomeno dello hacking (o cracking), si deve definire abusivo l’accesso o la permanenza in un sistema telematico altrui se non si e’ autorizzati a farlo. Questo accade o perche’ quel sistema e’ protetto da misure di sicurezza o perche’ si va contro la volonta’ espressa o tacita di chi ha il diritto di escludere tale accesso.
La normativa italiana prevede la reclusione fino a tre anni per l’autore di tale accesso. Ma essa potrebbe essere applicata anche per il fenomeno del port-scanning? Secondo quanto si e’ accennato, il port-scanning cosi’ come messo in pratica non pone rischi per il sistema telematico preso in considerazione. Purtroppo, pero’, la norma di cui all’art. 615-ter c.p. non richiede che vi sia un danno per poter perseguire quella condotta. Non essendo quindi un reato di evento, quella condotta indicata dal 615-ter sarebbe applicabile anche al caso del port-scanning.

Fin qui si e’ vista la normativa italiana, ma prendendo in esame altre Nazioni, si nota che ne’ in Canada ne’ negli USA questa tecnica e’ ritenuta un reato. E’ pertanto opportuno analizzare come i vari Stati del mondo valutino la pericolosita’ di un accesso a reti telematiche anche solo per scopi scientifici.

Scritto da

Commenta!

Aggiungi qui sotto il tuo commento. E' possibile iscriversi al feed rss dei commenti.

Sono permessi i seguenti tags:
<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

Home » Internet & Tecnologia

Port-Scanning: La Censura Su Internet Ora E' Visibile

20 Marzo 2003 Commenta

Bologna – Con la tecnica del port-scanning e’ possibile vedere quali sianole restrizioni attuate dai Governi non democratici sull’uso della reteInternet. Questo strumento appare davvero utile per condurre studisociologici inerenti all’utilizzo della rete delle reti da parte dei variPaesi del mondo, ma un interrogativo si pone: e’ legale? Moltissimi sitipornografici o di stampo politico non possono essere visualizzati suglischermi dei computer di milioni di persone a causa di una nuova forma dicensura messa in atto da diversi Stati al mondo: la censura di Internet. None’ certamente un fenomeno di recente diffusione, ma l’argomento torna adestare l’attenzione della cronaca per uno studio compiuto dall’Universita’di Toronto. All’interno di questa universita’ e’ stato avviato un progettodi nome Internet Censorship Explorer, che ha lo scopo di monitorareattentamente l’evoluzione della censura in Internet. La particolarita’ diquesto progetto consiste nell’utilizzo di una tecnica denominataport-scanning, di dubbia liceita’. All’interno dell’universita’ sonopresenti dei computer che permettono a chiunque di testare le limitazioni dicerte nazioni e di vedere quali siano le strutture organizzative create perbloccare l’accesso a Internet da particolari zone del mondo. Gli utentisemplicemente inseriscono un URL da testare e il nome di un Paeseall’interno di un form del sito del Internet Censorship Explorer. Ilsoftware presente all’interno del sito fa uno scanning delle porte di serverdisponibili in quella Nazione, cercando porte aperte. A quel punto,utilizzando il computer straniero come un server proxy, ICE cerca divisitare quell’indirizzo da testare. Il risultato potra’ essere o una paginavisibile o una pagina bloccata. La tecnica appena descritta ha sollevatonumerose critiche poiche’ essa potrebbe essere facilmente avvicinata (alivello meramente tecnico) a un attacco hacker (o meglio, cracker). Secondoesperti di sicurezza lo strumento messo a punto dallo ICE non e’ altro chefare hacking. Si utilizzano, infatti, delle risorse che normalmente nonsarebbero disponibili, pertanto tale contegno e’ sicuramente da censurare.Effettivamente si potrebbe avvicinare questa tecnica a un “accesso abusivo aun sistema informatico o telematico”, punito dal nostro codice penaleall’articolo 615-ter con la reclusione. Ma e’ davvero cosi’ o si tratta diun mero strumento tecnico per poter condurre semplicemente indaginistatistico-sociologiche per capire come “evolve” l’uso di Internet da partedei cittadini di tutto il mondo? Insomma: il fine giustifica i mezzi?]]>

Scritto da

Commenta!

Aggiungi qui sotto il tuo commento. E' possibile iscriversi al feed rss dei commenti.

Sono permessi i seguenti tags:
<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>