{"id":14345,"date":"2017-10-19T11:06:49","date_gmt":"2017-10-19T09:06:49","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=14345"},"modified":"2017-11-13T14:17:45","modified_gmt":"2017-11-13T12:17:45","slug":"whats-going-on","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/whats-going-on\/14345\/","title":{"rendered":"Orgogliosi di continuare a proteggere gli utenti, nonostante le false accuse dei media statunitensi"},"content":{"rendered":"<p>Ciao a tutti!<\/p>\n<p>Dubito vi siate persi le ultime, implacabili notizie su Kaspersky Lab. La notizia pi\u00f9 recente \u00e8 che degli hacker russi (e la mano nascosta del Cremlino) avrebbero utilizzato in qualche modo i nostri prodotti per spiare gli utenti americani e rubare i loro segreti.<\/p>\n<p>Gli attacchi dei media sono stati cos\u00ec duri e persistenti da dover prenderci una pausa per respirare e capire quale percorso intraprendere a riguardo. Ma ora che \u00e8 passata una settimana un po\u2019 pi\u00f9 tranquilla, senza attacchi significativi, posso prendermi del tempo per sedermi a scrivere e a raccontare cosa sta succedendo nella maniera pi\u00f9 oggettiva possibile. E lo faccio velocemente perch\u00e9 la tregua potrebbe essere breve.<\/p>\n<p>Di nuovo\u2026 cosa sta succedendo?<\/p>\n<div class=\"pullquote\" style=\"text-align: right\">Stiamo facendo qualcosa di buono. E continueremo a farlo (e sempre meglio), per essere sempre in prima linea nella lotta al cybercrimine.<\/div>\n<p>Innanzitutto bisogna ricordare che non si tratta di nulla di nuovo. Sappiamo che molte persone pensano che le parole \u201cazienda di cybersicurezza russa\u201d non dovrebbero essere presenti in una stessa frase, soprattutto negli ultimi tempi. Tuttavia le motivazioni alla base delle ultime notizie, sebbene siano intriganti, non ci riguardano. Dobbiamo invece concentrarci sul fare di tutto per essere trasparenti il pi\u00f9 possibile nei confronti dei nostri azionisti pi\u00f9 importanti, ovvero clienti e partner.<\/p>\n<p>Nonostante la situazione geopolitica odierna sia piuttosto tesa, noi di KL abbiamo continuato a fare ci\u00f2 che sappiamo fare meglio: proteggere i nostri clienti dalle minacce informatiche, indipendentemente da dove provengano. Lavoriamo duramente ogni giorno nel nostro settore per garantire la migliore protezione possibile.<\/p>\n<p>E i <a href=\"https:\/\/www.kaspersky.com\/top3\" target=\"_blank\" rel=\"noopener nofollow\">test indipendenti e i premi<\/a> che abbiamo ricevuto dimostrano che tutti i nostri sforzi non sono stati vani. Proprio questo mese siamo stati insigniti del premio \u201cPlatinum Award\u201d, facente parte del primo <a href=\"https:\/\/www.kaspersky.it\/blog\/a-platinum-award-from-our-customers\/14328\/\" target=\"_blank\" rel=\"noopener\">Gartner Peer Insights Customer Choice Awards for Endpoint Protection Platforms<\/a>. \u00c8 davvero una cosa positiva ricevere un premio dagli esperti del settore ma ancor di pi\u00f9 se si tratta di un riconoscimento da parte dei nostri utenti, vuol dire che stiamo facendo qualcosa di buono. E continueremo a farlo (e sempre meglio), per essere sempre in prima linea nella lotta al cybercrimine.<\/p>\n<div class=\"pullquote\">Se queste recenti accuse sono vere, dove sono le prove?<\/div>\n<p>Tuttavia sappiamo che i premi e gli elogi non hanno nulla a che fare con le recenti accuse e sappiamo che KL sar\u00e0 soggetta alla lente d\u2019ingrandimento del governo ancora per molto tempo. Lo scorso anno ci si preoccupava se la nostra tecnologia potesse essere uno strumento di cyber-spionaggio da parte dei governi, poi si \u00e8 passati al sospetto che la nostra azienda sia stata hackerata e utilizzata come mezzo di spionaggio da altre spie. E sebbene sia duro per noi dover affrontare queste accuse costanti e in continua evoluzione, vi esortiamo a chiedervi: \u201d se queste recenti accuse sono vere, dove sono le prove?\u201d. Se ci fosse qualche prova del nostro coinvolgimento nel cyber-spionaggio, non ci sarebbe storia! Senza se e senza ma, la partita sarebbe conclusa: i governi prenderebbero provvedimenti immediati e severi (compresi provvedimenti legali). Ma non c\u2019\u00e8 nessuna prova e dovreste chiedervi il perch\u00e9.<\/p>\n<p>L\u2019altra questione \u00e8: dov\u2019\u00e8 il giusto processo? La fuga di notizie che ci riguarda sembra essere stata progettata per minare la nostra reputazione senza darci l\u2019effettiva opportunit\u00e0 di rispondere, in quanto sono stati presi provvedimenti ancor prima che potessimo dire nulla al riguardo. Alcuni potrebbero ribattere che il governo ci ha proposto una strada a livello amministrativo e, se fosse cos\u00ec, l\u2019avremmo seguita. Ma il giusto processo implica l\u2019opportunit\u00e0 di difendersi e di analizzare le prove dell\u2019accusa prima di prendere provvedimenti, non come nel nostro caso, in cui ci viene chiesto di rispondere quando ormai \u00e8 stato tutto deciso.<\/p>\n<p>Sappiamo che si tratta di accuse molto gravi e le prendiamo con la giusta seriet\u00e0. Dal momento che il processo giusto che vorremmo non c\u2019\u00e8, per lo meno lasciatemi mettere i puntini sulle i\u00a0 in merito ad alcune questioni tecniche che non sono state interpretate nella maniera corretta dai media. Ecco una breve spiegazione di ci\u00f2 che fa <em>davvero<\/em> il nostro software:<\/p>\n<p><strong>Le funzionalit\u00e0 dei nostri prodotti dipendono interamente dal codice delle nostre applicazioni e dai record presenti nei nostri database<\/strong>, non c\u2019\u00e8 alcuna magia o mistero (e lo stesso accade per le altre case produttrici di software). Tutti i nostri prodotti e database sono disponibili su server pubblici e tutti i vecchi prodotti e precedenti aggiornamenti sono in backup. Se in uno qualsiasi di questi prodotti esiste una funzionalit\u00e0 non dichiarata (spionaggio) che viola la riservatezza dei dati dei nostri utenti, indicateci il nome del prodotto, il nome del modulo e dove si trova il codice sospetto (oppure il numero dell\u2019aggiornamento e l\u2019identificazione del record). Siamo pronti ad analizzare queste informazioni con la dovuta seriet\u00e0; e se in una notizia non ci sono dati di questo tipo, vuol dire che si tratta di una notizia basata su bugie o che ripete semplicemente bugie e false informazioni dette da qualcun altro.<\/p>\n<p><strong>Il funzionamento dei nostri prodotti dipende esclusivamente dalla logica degli algoritmi nei moduli del programma e nei nostri database.<\/strong> L\u2019ultima volta che abbiamo eseguito un audit completo dei nostri codici sorgente e dei database \u00e8 stato a primavera-estate del 2015, quando la nostra rete \u00e8 stata compromessa dal malware di spionaggio <a href=\"https:\/\/securelist.com\/the-mystery-of-duqu-2-0-a-sophisticated-cyberespionage-actor-returns\/70504\/\" target=\"_blank\" rel=\"noopener\">Duqu 2<\/a>. Non abbiamo individuato bug o backdoor n\u00e9 nei nostri prodotti, n\u00e9 in aggiornamenti o database. E stiamo eseguendo un audit simile proprio ora, invitando anche osservatori di esperti di sicurezza IT esterni. E sono sicuro che non si trover\u00e0 nulla neanche questa volta.<\/p>\n<p><strong>S\u00ec, i nostri prodotti effettuano un\u2019analisi approfondita del computer e dei file che contiene (\u00e8 quello che fanno tutti i software appartenenti alla categoria \u201cutility\u201d)<\/strong>. Eseguiamo l\u2019analisi dei file alla ricerca di codici dannosi e, soprattutto, rintracciamo e valutiamo il comportamento sospetto di oggetti sconosciuti nel sistema. E s\u00ec, inviamo dati di tali oggetti su cloud per un\u2019ulteriore analisi (in accordo con le <a href=\"https:\/\/www.kaspersky.it\/blog\/sicurezza-su-cloud-1-termine-tecnico-0-grafici-complicati\/6059\/\" target=\"_blank\" rel=\"noopener\">funzionalit\u00e0 dichiarate<\/a> e gli standard industriali), se l\u2019utente acconsente. \u00c8 cos\u00ec che funziona un antivirus che valga la pena. Perch\u00e9? Lo scopo \u00e8 quello di proporre un prodotto specifico e ottimizzato per individuare i malware e neutralizzarli, proteggendo gli utenti. <a href=\"https:\/\/www.kaspersky.com\/top3\" target=\"_blank\" rel=\"noopener nofollow\">E siamo i migliori in questo<\/a>. La nostra missione \u00e8 proteggere i nostri utenti e i loro dati. Sorveglianza, intrusioni, intercettazioni\u2026 tutto questo \u00e8 lavoro delle agenzie di spionaggio (che a volte <a href=\"https:\/\/eugene.kaspersky.com\/2017\/10\/10\/heres-to-aggressive-detection-of-maliciousness\/\" target=\"_blank\" rel=\"noopener\">abbiamo preso con le mani in pasta<\/a> e <a href=\"https:\/\/apt.securelist.com\/#!\/threats\/\" target=\"_blank\" rel=\"noopener\">ne abbiamo parlato<\/a>), non nostro.<\/p>\n<p>Nel mondo dell\u2019informatica, le prove riguardano soprattutto nomi dei moduli, ubicazione del codice e i suoi <a href=\"https:\/\/it.wikipedia.org\/wiki\/Disassembler\" target=\"_blank\" rel=\"noopener nofollow\">disassembatori<\/a> (o le sue parti). Sono dati che si trovano nei nostri report quando informiamo il mondo sugli incidenti informatici pi\u00f9 complessi (maggiori informazioni <a href=\"https:\/\/securelist.com\/all\/?tag=185\" target=\"_blank\" rel=\"noopener\">qui<\/a>).<\/p>\n<div class=\"pullquote\">La priorit\u00e0 principale della nostra azienda \u00e8 la protezione dei nostri utenti da tutti i tipi di minacce informatiche, non importa da dove provengano.<\/div>\n<p>Ancora una volta, il nostro impegno \u00e8 rivolto alla protezione degli utenti e lavoriamo duro per farlo meglio di tutti gli altri. Abbiamo chiesto a chi \u00e8 in possesso di informazioni rilevanti di informarci immediatamente in modo da poter fare tutto il possibile e portare avanti la nostra missione. Potreste acquistare uno dei nostri prodotti nel negozio pi\u00f9 vicino o la versione online e analizzarlo, decompilarlo e poi farci sapere cosa avete trovato. Sappiamo per\u00f2 che non possiamo aspettare che le informazioni vengano a noi; perci\u00f2 faremo tutto il possible per essere trasparenti circa i nostri sforzi e le nostre scoperte. I nostri clienti si meritano questo e altro.<\/p>\n<p>In conclusione, dichiaro ancora una volta:<\/p>\n<p><strong>La priorit\u00e0 principale della nostra azienda \u00e8 la protezione dei nostri utenti da tutti i tipi di minacce informatiche, non importa da dove provengano. E lo facciamo meglio di chiunque altro. Non dobbiamo vergognarcene, c\u2019\u00e8 solo da esserne orgogliosi.<\/strong><\/p>\n<p>Un saluto,<\/p>\n<p>E.K.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Eugene Kaspersky risponde alle ultime accuse circa i rapporti tra la sua azienda e il governo russo.<\/p>\n","protected":false},"author":13,"featured_media":14346,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12,2642],"tags":[2614,1308,2613,191,770,976,45],"class_list":{"0":"post-14345","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-special-projects","9":"tag-banya","10":"tag-cia","11":"tag-hacker-russi","12":"tag-kaspersky-lab","13":"tag-media","14":"tag-nsa","15":"tag-sicurezza"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/whats-going-on\/14345\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/whats-going-on\/11621\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/whats-going-on\/9708\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/whats-going-on\/13061\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/whats-going-on\/11968\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/whats-going-on\/11605\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/whats-going-on\/14623\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/whats-going-on\/4310\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/whats-going-on\/19860\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/whats-going-on\/9771\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/whats-going-on\/8352\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/whats-going-on\/15005\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/whats-going-on\/18482\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/whats-going-on\/18935\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/whats-going-on\/18939\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/banya\/","name":"banya"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14345","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=14345"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14345\/revisions"}],"predecessor-version":[{"id":14353,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14345\/revisions\/14353"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/14346"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=14345"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=14345"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=14345"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}