Hacker del gruppo LulzSecITA violano il Garante Privacy

Accetta pagamenti in oltre 45 criptovalute
Hacker del gruppo LulzSecITA violano il Garante Privacy
Condividi l'Articolo
RSS
Facebook
Facebook

Il collettivo hacker LulzSecITA: “Abbiamo attaccato il sito del Garante”. Ad essere stato violato non sarebbe tecnicamente il sito ma un’applicazione esterna, ovvero il vecchio “registro dei trattamenti” dove si trovano dati di pubblico dominio.

Un’azione dimostrativa ma con un obiettivo di tutto rilievo, il Garante della privacy. Il collettivo hacker LulzSecITA ha rivendicato un attacco al sito dell’autorità italiana per la tutela dei dati personali. “Ecco quello che non ci saremmo mai aspettati. Chi lo sa fin dove possiamo arrivare?”, scrivono in un tweet postando un link e il logo dell’Authority storpiato in “Furfante per la protezione dei dati personali”. In realtà, secondo i primi accertamenti, ad essere stato violato non sarebbe tecnicamente il sito ma un’applicazione esterna, ovvero il vecchio “registro dei trattamenti”, quello dove chi iniziava un trattamento di dati – fino all’entrata in vigore del nuovo regolamento, nel maggio 2018 – era tenuto a notificarlo. Dati, quindi, già di pubblico dominio.

Antonello Soro, presidente dell'Autorità Garante per la protezione dei dati personali (ansa)
Antonello Soro, presidente dell’Autorità Garante per la protezione dei dati personali (ansa)

Poche ore prima lo stesso Garante della privacy era intervenuto al caso dell’hackeraggio delle email di migliaia di avvocati romani ad opera di Anonymous puntando il dito sulle misure di sicurezza definendole “inadeguate”. “Abbiamo avviato l’istruttoria, necessaria ad accertare le relative responsabilità e a prescrivere le misure opportune per limitare i danni suscettibili di derivarne agli interessati: in particolare avvocati e loro assistiti”, ha detto il presidente dell’Autorità garante per la protezione dei dati personali, Antonello Soro. “Sin da ora – ha sottolineato – emerge l’assoluta inadeguatezza delle misure di sicurezza correlate alla gestione di un servizio, quale la pec, che dovrebbe garantire la massima riservatezza e su cui, peraltro, si basa l’intera architettura del processo telematico”.

Condividi l'Articolo
RSS
Facebook
Facebook

Ricerca in Scienza @ Magia

Generic selectors
Exact matches only
Search in title
Search in content
Search in posts
Search in pages
Inviami gli Articoli in Email:

Be the first to comment

Leave a Reply

L'indirizzo email non sarà pubblicato.


*


Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.