Attacco hacker all’agenzia frontaliera USA, sottratte le foto di 100mila viaggiatori. Nella giornata di ieri alcuni funzionari della US Customs and Border Protection, l’agenzia che si occupa della gestione doganale e frontaliera degli Stati Uniti, hanno reso noto che lo scorso 31 maggio hacker non identificati hanno attaccato uno dei subappaltatori, sottraendo poco meno di 100mila foto di viaggiatori in transito negli USA.
Il database, che comprendeva oltre alle foto anche targhe automobilistiche, era stato trasferito alla rete del terzista senza alcuna autorizzazione da parte dell’agenzia federale, ha aggiunto un portavoce della CBP. L’agenzia ha in ogni caso sottolineato che le foto sottratte non includono alcuna informazione che possa favorirne l’identificazione, e non sono correlate a passaporti o altri documenti di viaggio.
L’accaduto, sebbene non abbia di per sé gravi conseguenze, ha riacceso i riflettori sulla delicata questione dell’utilizzo del riconoscimento facciale da parte di forze di polizia e agenzie governative. Le foto sottratte, parte di un database di licenze automobilistiche al confine col Messico, erano infatti utilizzate nell’ambito di un programma per l’utilizzo del riconoscimento facciale come strumento di controllo delle frontiere.
Al di là quindi della valutazione “civile” sulla necessità e opportunità di utilizzare questo tipo di sistemi di controllo di massa, gli attivisti hanno sottolineato ora anche un crescente problema di sicurezza. Se infatti i database che contengono informazioni di identificazione personale stanno diventando un obiettivo sempre più allettante per hacker e criminali informatici, un’attenta valutazione delle pratiche di raccolta dati da parte delle agenzie governative si fa sempre più indispensabile.
Anche volendosi fidare delle buone intenzioni degli enti governativi che raccolgono questi dati infatti, la creazione di sempre nuovi database non fa che aumentare esponenzialmente i rischi legati all’esposizione di dati sensibili. Una situazione che richiede la veloce formulazione di metodologie tecnologiche e legali atte a garantirne protezione e integrità.
Lascia un commento