Videosorveglianza IP

Le telecamere IP, di cui si parla sempre più spesso, sono dispositivi digitali per la videosorveglianza di interni ed esterni, che hanno la capacità di trasmettere le riprese tramite indirizzo IP, quindi tramite reti locali pubbliche e private, e consentono di monitorare gli ambienti in cui sono installate da qualsiasi dispositivo collegato a tali reti.
I sistemi di videosorveglianza IP collegati alle reti locali e alle reti pubbliche sono ormai d’uso comune, soprattutto in ambito aziendale. L’abbattimento dei costi conseguente la progressiva diffusione e la crescente disponibilità di prodotti digitali di qualità a costi accettabili stanno determinando anche i comuni cittadini e i lavoratori autonomi ad adottare tali tecnologie, essenzialmente per aumentare la protezione del patrimonio e dotarsi di un forte deterrente contro furti, rapine o anche semplici atti vandalici.
Se nel settore business sono ormai diffusi anche sistemi intelligenti in grado di svolgere funzioni di sorveglianza automatica, di inseguire il soggetto che ha violato una determinata area di sicurezza per facilitarne l’identificazione, di effettuare rilievi termografici per valutare la presenza di animali in movimento, focolai d’incendio, differenze di temperatura degli strati di neve per la prevenzione delle valanghe, ecc., nel settore consumer cresce il ricorso ad impianti di allarme collegati ad apparati di videosorveglianza in grado di inviare le immagini al titolare in tempo reale con gli eventi registrati dai sensori e di consentire un controllo immediato di quanto sta accadendo tramite collegamento remoto alle telecamere installate.
Un trattamento sempre più ampio e vario, quindi, che implica i consequenziali problemi di gestione dei dati di terzi e la necessità di adottare le misure di sicurezza previste dal D.Lgs. 196/2003 e dai provvedimenti del Garante per la protezione dei dati personali.
Sono sostanzialmente tre le tipologie di impianti utilizzabili per tali finalità: 1) registratori digitali collegati ad una rete interna di telecamere IP, distinta dalla rete locale del sistema informativo; 2) registratori digitali collegati alla stessa rete del sistema informativo ma senza possibilità di accesso ad Internet; 3) registratori digitali collegati ad una rete pubblica (direttamente o tramite il sistema informativo).
Diverse anche le telecamere utilizzabili per tali finalità, che possono essere collegate via cavo ed alimentate dalla rete elettrica (IP semplici) o dotate di connettore PoE (Power over Ethernet), che non hanno quindi bisogno di un alimentatore esterno in quanto traggono l’energia necessaria al funzionamento, grazie ad una porta dedicata, direttamente dalla rete dei computer.
Sempre più diffuse, inoltre, sono le telecamere wireless che, pur scontando la necessità di alimentazione esterna, non hanno bisogno del cavo dati ma si collegano direttamente al router wifi.
Le telecamere IP di tipo wireless hanno un fondamentale problema di sicurezza nella trasmissione dei dati, che deve essere necessariamente crittografata poiché, diversamente, chiunque potrebbe sintonizzarsi sulla frequenza utilizzata dalla telecamera e visionarne le immagini.
Fatta questa necessaria premessa per individuare le tipologie di apparati, si può procedere all’analisi delle misure di sicurezza che devono essere adottate per garantire un corretto trattamento dei dati gestiti tramite tali dispositivi.
Devono ovviamente essere rispettate le indicazioni del Garante contenute nel provvedimento generale del 2010, che possono essere sintetizzate nel modo che segue.
Il trattamento deve rispettare i principi di liceità, correttezza e non eccedenza previsti dal Codice della privacy e il titolare ha sempre l’obbligo di informare adeguatamente l’interessato della presenza di un impianto di videosorveglianza attivo.
L’installazione deve inoltre rispettare il principio di necessità del trattamento (nel senso che non devono essere trattati dati relativi a persone identificabili quando è possibile operare con dati anonimi, come avviene con l’uso di telecamere che sorvegliano gli incroci e controllano i flussi di traffico) e di proporzionalità (nel senso che non possono essere installate telecamere con zoom e brandeggio quando è sufficiente, per le finalità della ripresa, una postazione non motorizzata e con ottica fissa).
Quando i dati vengono memorizzati su un videoregistrazione che permette l’accesso da remoto, collegato ad una rete pubblica o privata, è necessaria l’installazione delle misure di sicurezza previste per qualsiasi rete telematica ed il DVR dev’essere considerato alla stregua di un qualsiasi sistema informatico.
Sarà quindi necessario utilizzare programmi antivirus e di verifica delle instrusioni per proteggere la rete alla quale è collegato il DVR e dotare quest’ultimo di credenziali e di profili di autorizzazione, affinchè ciascuno, in base alle mansioni affidate, possa accedere solo ai dati che effettivamente deve trattare.
Per le operazioni di manutenzione, ad esempio, non è necessario che il tecnico possa intervenire sull’intero database delle riprese, essendo sufficiente visionare l’ultimo dei filmati realizzati per accertare il corretto funzionamento degli apparati. Allo stesso modo, il livello di accesso del semplice operatore addetto al videocontrollo sarà tale da poter utilizzare solo il filmato in corso di registrazione, senza accedere ai precedenti, mentre l’amministratore del sistema di videosorveglianza, ovviamente, potrà visionare tutti i file presenti nel DVR.
E’ sempre opportuna la cifratura dei dati sull’hard disk del DVR, nella trasmissione dei flussi tra la telecamera e il DVR o tra il DVR e i dispositivi mobili che accedono da remoto, soprattutto se parte di tali operazioni avviene con modalità wireless.
Diversamente, infatti, qualsiasi malintenzionato potrebbe sintonizzarsi sulla frequenza di operatività della telecamere wireless o introdursi nella rete locale tramite un dispositivo compromesso, ed accedere ai flussi di dati che vanno e vengono dal DVR.
I sistemi integrati, che associano le videoriprese al riconoscimento facciale o ad altre tipologie di dati, devono ottenere l’autorizzazione del Garante Privacy – che potrebbe ovviamente prescrivere specifici adempimenti, in base alla tipologia di trattamento – prima di essere messi in funzione, ritenendosi particolarmente invasivi dell’altrui sfera di riservatezza.
Così come avviene per i dati memorizzati nei tradizionali personal computer e server di rete, i dati raccolti dai sistemi di videosorveglianza devono essere protetti con idonee e preventive misure di sicurezza che riducano al minimo non solo le possibilità di accesso non autorizzato ma anche quelle di distruzione o perdita dei dati, anche accidentale, come potrebbe avvenire, ad esempio, a causa di un corto circuito o in seguito ad un danneggiamento posto in essere da chi non vuole essere riconosciuto dopo aver commesso un illecito (con conseguente danno per la vittima, che non potrà utilizzare il filmato). E’ quindi opportuno che tra le misure di sicurezza siano previste la continuità e la stabilità dell’alimentazione elettrica e che il DVR sia conservato in armadi metallici in grado di resistere a tentativi di furto o danneggiamento.
Anche le misure di sicurezza organizzative devono essere tali da non consentire, ad esempio, la rimozione degli hard disk o il trasferimento dei dati a individui non autorizzati, rilevando, in ogni caso, sia tramite il controllo degli accessi all’area che attraverso un sistema di credenziali e profili di autorizzazioni, il soggetto che materialmente compie una determinata operazione grazie ai file di log interni.
Devono quindi essere adottate specifiche misure tecniche ed organizzative che consentano al titolare di verificare l’attività espletata da parte di chi accede alle immagini o controlla i sistemi di ripresa
Dato che ogni apparato di videosorveglianza consente un’ampia varietà di utilizzazioni e configurazioni, in relazione ai soggetti e alle finalità perseguite, oltre che alle varie tecnologie utilizzate, è opportuno rivalutare il concetto di analisi ed assestamento del rischio alla luce dei principi e delle disposizioni del nuovo Regolamento Europeo sul trattamento dei dati personali, passando da un approccio (privacy by default), che considera la norma strutturalmente rigida e cerca di adeguare ad essa le modalità di trattamento, ad una più corretta strategia di valutazione dei rischi e di adeguamento delle misure di sicurezza che muova dalla tipologia e quantità di dati trattati per applicare ad esse le norme di riferimento.
Per questi motivi anche il Garante Privacy ha posto l’attenzione sull’analisi dei trattamenti e dei rischi, rilevando, ad esempio, che in presenza di differenti competenze specificatamente attribuite ai singoli operatori devono essere configurati diversi livelli di visibilità e trattamento delle immagini e, qualora sia possibile, in base alle caratteristiche dei sistemi utilizzati, che ciascuno dei soggetti abilitati all’accesso ai dati, sulla base delle mansioni attribuite, sia in possesso di credenziali di autenticazione che permettano di effettuare unicamente le operazioni di propria competenza;
In presenza di database di conservazione delle immagini – che deve comunque rispettare il limite delle ventiquattro ore (salvo diversa considerazione del titolare ed eventuale valutazione del Garante) al superamento del quale le riprese devono essere cancellate o sovrascritte – deve essere limitata la possibilità, per i soggetti abilitati, di visionare, non solo in sincronia con la ripresa ma anche in tempo differito, le immagini registrate e di effettuare sulle medesime operazioni di cancellazione o duplicazione.
Come già accennato, anche per gli operatori della manutenzione devono essere adottate specifiche cautele che impediscano, ad esempio, l’asportazione dell’hard disk in caso di guasto (giaccchè i dati ivi memorizzati potrebbero sempre essere successivamente recuperati in laboratorio) o operazioni sulle riprese che eccedano quanto necessario per verificare il corretto funzionamento dell’apparato dopo l’intervento, tenendo anche conto dei formati utilizzati e della tecniche di cifratura più adatte a perseguire tale obiettivo.
Resta la trasmissione dei dati, in ogni caso, la fase più delicata del trattamento, che comporta anche problemi di pesantezza del segnale e delle elaborazioni, giacchè ad un maggior livello di sicurezza crittografica corrisponde una maggior potenza di calcolo e, quindi, un maggior carico di lavoro da smaltire per sistemi e processori. La banda disponibile, inoltre, potrebbe in alcuni casi non consentire la trasmissione dei dati crittografati, compromettendo la funzionalità dell’impianto. Deve quindi essere scelta una modalità di cifratura che non appesantisca i sistemi durante le operazioni di crittazione – decrittazione, che non occupi una quantità di banda eccessiva durante la trasmissione e che, al tempo stesso, garantisca un adeguato livello di protezione e riservatezza rispetto all’eventuale tentativo di accesso non autorizzato alle immagini.
Tutte le suddette operazioni, alla luce dei principi tracciati dal nuovo regolamento, dovranno essere effettuate muovendo dalla quantità e tipologia di dati trattati e adeguando ai trattamenti le nuove regole, realizzando una valutazione delle condizioni di sicurezza e implementando un disciplinare per la sicurezza dei dati che possa essere aggiornato periodicamente, dando atto delle misure e delle scelte adottate, anche in prospettiva futura.

Fonte: Sicurezza magazine

Microsoft e Skype

La notizia, per gli addetti ai lavori, non è sconvolgente per il prezzo stratosferico che l’azienda di Redmond è disposta a pagare per quello che viene considerato uno dei migliori programmi al mondo per il Voice over IP e la videoconferenza a basso costo (8,5 miliardi di dollari), ma per le conseguenze che potrebbe avere sulla riservatezza delle comunicazioni.

Fino ad oggi, il team di Skype aveva sempre rifiutato di cedere alle pressioni dei vari governi, che chiedevano la consegna del codice sorgente dell’applicativo per consentire le intercettazioni da parte delle Forze dell’Ordine e dei Servizi Segreti, paventando un possibile uso per finalità criminali e terroristiche del sistema di comunicazione interpersonale.

Chi ricorda la polemica di una decina di anni fa, scatenata dalla scoperta di una presunta backdoor all’interno di Windows, che avrebbe consentito alla NSA di accedere a qualsiasi elaboratore dotato del sistema operativo Microsoft, indipendentemente dalle misure di protezione adottate, comprenderà che il rischio di una compromissione del codice di Skype, da parte del colosso di Redmond, è tutt’altro che peregrina, trattandosi di azienda certamente più sensibile, rispetto agli attuali proprietari di Skype, alle esigenze del Governo e delle Agenzie che garantiscono la sicurezza dei cittadini statunitensi.

Il controllo a distanza, del resto, venne ipotizzato dalla NSA già alla fine degli anni 80, con il famigerato clipper chip, che avrebbe dovuto consentire la decodifica di qualsiasi trasmissione protetta, da parte del Governo degli Stati Uniti, grazie ad un chip decodificatore da installare su qualsiasi apparato di comunicazione. Il progetto fu abbandonato nel 1996 per gli elevatissimi costi di realizzazione e per l’inutilità dell’implementazione, poiché i vecchi apparati sarebbero stati comunque sicuri e dato che, nel frattempo, si stava affermando la comunicazione per via telematica.

La questione ripropone, in realtà, l’antico dilemma del bilanciamento di interessi tra la tutela della riservatezza delle comunicazioni e le pur legittime esigenze di prevenzione dei crimini e del terrorismo, ed è comprensibile, in considerazione della primaria importanza della tutela della sicurezza nazionale, che un’azienda come Microsoft collabori con il Governo Statunitense per simili finalità. Resta tuttavia il rischio di un abuso del sistema di intercettazione implementato nel software da parte degli addetti ai lavori, che, come accaduto – in tempi neppure troppo remoti – con un noto operatore delle comunicazioni italiano, potrebbero utilizzare per finalità illecite le conversazioni acquisite con il procedimento di decodifica delle trasmissioni – finora sicure – di Skype.

Ed è un problema che si ripropone ogni qualvolta un software dedicato alla sicurezza dei dati e delle comunicazioni, gestito da un team di esperti indipendenti, viene acquistato da una società commerciale.

In definitiva, in attesa di conoscere l’esito delle analisi alle quali, i soliti esperti indipendenti, certamente sottoporranno le nuove versioni di Skype, è preferibile attendere prima di aggiornare la versione attualmente installata.

Fonte: Leggi Oggi