The Times Russia Siamo il più letto media di informazione con notizie dalla Russia costantemente aggiornate!The Times Russia

Il problema della sicurezza e le ricadute sul mercato

Vuoi fare affari IT con il governo di Mosca? Liberissimo ma prima di tutto bisogna controllare che nei software proposti non vi siano vulnerabilità a fini di spionaggio. Questo, in sintesi, è quanto risposto da Echelon a HPE, prima di consentire la vendita di ArcSight agli uffici russi. Le operazioni di analisi condotte dall’organizzazione legata al Federal Service for Technical and Export Control, sarebbero avvenute lo scorso anno su una versione della suite utilizzata dal Pentagono. La notizia è venuta fuori solo di attuale per motivi non molto chiari ma probabilmente legati alla volontà di capire meglio le mosse di Putin sul piano digitale nei confronti di Washington, dopo che Trump ha vietato alle amministrazioni e agenzie pubbliche del paese di utilizzare qualsivoglia programma sviluppato dai Kaspersky Lab, più di una volta accostati alle attività del Cremlino.

Cosa è successo

Alla fine delle indagini, pare che Echelon non abbia riscontrato alcuna anomalia in ArcSight, come spifferato da un IT di Hewlett Packard Enterprise ai media: “Il codice sorgente dei nostri prodotti non è in nessun modo compromesso. Vogliamo che i clienti siano sempre consci di ogni tipo di implementazione che potrebbe cambiare le modalità di utilizzo dei programmi”. Anche se l’agenzia non ha avuto il permesso di portare fuori dagli uffici del Pentagono (o forse di HPE, anche questo punto è da chiarire) ogni tipo di documentazione circa il codice sorgente, c’è chi pone più di un dubbio sulla bontà dell’operazione.

I più preoccupati pensano infatti che Mosca abbia voluto intercettare qualche vulnerabilità a bordo di ArcSight per poterla sfruttare nelle attività di monitoraggio da casa nei confronti degli USA. Anche gli impiegati al lavoro sul software oggetto dell’analisi credono che ci sia qualche cosa di strano dietro l’indagine: “La vera vulnerabilità è stata questa – spiegano – aver permesso a un avversario di spiare a fondo nei meandri di un sistema di difesa, per scovare eventuali falle ed exploit”. HPE non ha commentato l’accaduto, se non tramite l’affermazione di volersi dimostrare trasparenti sotto ogni punto di vista. Forse anche troppo.