Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
Banner Mobile
Conosci IO, l’app dei servizi pubblici? Sì, quella che invia dati negli Stati Uniti.

Conosci IO, l’app dei servizi pubblici? Sì, quella che invia dati negli Stati Uniti.

5 Ottobre 2022 07:29

Autore: Stefano Gazzella

Dopo la serie di provvedimenti del Garante Privacy riguardanti l’impiego di Google analyitics con declaratoria di illiceità per il trasferimento in difetto di misure supplementari adeguate, in linea con l’orientamento che stanno seguendo le autorità di controllo europee dopo la sentenza Schrems II nei confronti di servizi erogati da parte di fornitori statunitensi, può essere lecito nutrire dei dubbi relativamente alle cc.dd.

“app di Stato” e procedere ad un controllo a riguardo. Ad esempio, andando sull’iconica app dei servizi pubblici IO è sufficiente consultare la relativa privacy policy (aggiornata a luglio 2020 nella v. 4.0) per trovare qualche riscontro piuttosto sorprendente.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Il punto 6 dell’informativa estesa, denominato Trasferimento dati fuori dall’UE, indica che “Alcuni dei fornitori terzi di cui ci avvaliamo per alcuni servizi essenziali all’operatività dei nostri prodotti e servizi risiedono all’estero, compresi gli USA.” con indicazione dell’adozione a riguardo delle Clausole Contrattuali Standard della Commissione Europea.

Clausole che però, stando a quanto indicato da EDPB e oggetto dei provvedimenti delle autorità di controllo, sono insufficienti se non sono accompagnate dalla predisposizione di misure supplementari adeguate ed efficaci. Ed ecco che dunque i sospetti emersi trovano una conferma con un leitmotiv del tipo “Non sei tu, sono IO”. Infatti, la lista dei fornitori pubblicata consente di individuare una serie di attività svolte con il coinvolgimento diretto di un fornitore statunitense o che possano comportare un trasferimento verso gli Stati Uniti, quali:

  • Software gestionale per adempimenti privacy.
  • Hosting infrastruttura e servizi di cloud computing.
  • Debug funzionale, troubleshooting, diagnostica, analisi su dati aggregati anche a fini di reportistica.
  • Piattaforma di gestione delle richieste di assistenza.
  • Piattaforma di messaggistica per comunicazione interna alla PagoPA S.p.A.
  • Invio di notifiche Push.
  • Servizio per form, moduli e questionari online.
  • Servizio di posta elettronica.

Certo, esiste una colonna dedicata le “Garanzie adottate in tema di trasferimento dati all’estero” ma per la maggior parte dei sono indicate o “clausole contrattuali standard della Commissione Europea” o altrimenti figurano delle misure indicate come “in negoziazione”. Diventa di particolare difficoltà per l’interessato comprendere quali siano le garanzie adottate, per cui l’unico strumento cui ricorrere può essere l’esercizio di un diritto di accesso al fine di ricevere le informazioni di cui all’art. 15.2 GDPR, ovverosia: “l’esistenza di garanzie adeguate ai sensi dell’articolo 46 relative al trasferimento”.

Ma per quale motivo nonostante lo scenario che si sta delineando da settimane o addirittura mesi e che coinvolge una molteplicità di organizzazioni prosegua la scelta di questi trasferimenti è un mistero. Si spera che di fronte ad una richiesta di chiarimenti in tal senso da parte del Garante o dell’interessato non ci si ritrovi con una risposta che nella sostanza cita la celebre frase del Marchese del Grillo, per cui “IO so’ IO…”.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Stefano Gazzella 300x300
Privacy Officer e Data Protection Officer, è Of Counsel per Area Legale. Si occupa di protezione dei dati personali e, per la gestione della sicurezza delle informazioni nelle organizzazioni, pone attenzione alle tematiche relative all’ingegneria sociale. Responsabile del comitato scientifico di Assoinfluencer, coordina le attività di ricerca, pubblicazione e divulgazione. Giornalista pubblicista, scrive su temi collegati a diritti di quarta generazione, nuove tecnologie e sicurezza delle informazioni.
Aree di competenza: Privacy, GDPR, Data Protection Officer, Legal tech, Diritti, Meme
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sitoInnovazione
AGI: i CEO di Google e Anthropic lanciano l’allarme a Davos – il mondo non sarà pronto!
Redazione RHC - 24/01/2026

Se c’erano ancora dubbi sul fatto che le principali aziende mondiali di intelligenza artificiale fossero d’accordo sulla direzione dell’IA, o sulla velocità con cui dovrebbe arrivarci, questi dubbi sono stati dissipati al World Economic Forum…

Immagine del sitoInnovazione
Un browser funzionante creato con l’AI con 3 milioni di righe di codice: svolta o illusione?
Redazione RHC - 24/01/2026

Una settimana fa, il CEO di Cursor, Michael Truell, ha annunciato un risultato presumibilmente straordinario. Ha affermato che, utilizzando GPT-5.2, Cursor ha creato un browser in grado di funzionare ininterrottamente per un’intera settimana. Questo browser…

Immagine del sitoCyber Italia
NoName057(16) colpisce l’Italia 487 volte negli ultimi 3 mesi: l’ondata DDoS non si ferma
Redazione RHC - 24/01/2026

L’Italia si conferma uno degli obiettivi principali della campagna di attacchi DDoS portata avanti dal gruppo hacktivista NoName057(16). Secondo quanto dichiarato direttamente dal collettivo, il nostro Paese ha subito 487 attacchi informatici tra ottobre 2024…

Immagine del sitoInnovazione
NexPhone: tre sistemi operativi in tasca! Il telefono che sfida il concetto stesso di PC
Redazione RHC - 23/01/2026

La domanda ritorna ciclicamente da oltre dieci anni: uno smartphone può davvero sostituire un computer? Nel tempo, l’industria ha provato più volte a dare una risposta concreta, senza mai arrivare a una soluzione definitiva. Dai…

Immagine del sitoVulnerabilità
FortiGate e FortiCloud SSO: quando le patch non chiudono davvero la porta
Luca Stivali - 23/01/2026

Nel mondo della sicurezza circola da anni una convinzione tanto diffusa quanto pericolosa: “se è patchato, è sicuro”. Il caso dell’accesso amministrativo tramite FortiCloud SSO ai dispositivi FortiGate dimostra, ancora una volta, quanto questa affermazione sia non solo incompleta, ma…