
Redazione RHC : 3 Dicembre 2020 09:44
Partendo dai mostri di Five Eyes quali #Echelon, diversi scandali hanno portato all’attenzione sistemi di #sorveglianza di massa, probabilmente costruiti per fini nobili come il contrasto al terrorismo, del post 11 settembre, ma è stato proprio così?
Il #DataGate ha portato all’attenzione sistemi di indicizzazione e raccolta di informazioni da parte della Central Intelligence Agency (#CIA) e della National Security Agency (#NSA) americana che attraverso il #FISA #Amendments Act del 2008, prevede specifiche procedure per la sorveglianza fisica ed elettronica e la raccolta dei dati per persone straniere.
La sezione contestata è la 702 (rinnovata più volte, l’ultima volta nel 2018 da #Trump) che prevede e concede l’immunità alle #società di #telecomunicazioni per la cooperazione con le autorità. Stiamo parlando di tutto l’ecosistema di servizi e #social #internet che noi utilizziamo.
La #NSA raccoglie milioni di chat video, messaggi istantanei ed e-mail ai sensi della Sezione 702 da società quali #Facebook, #AT&T e #Google, #MIcrosoft, #Apple, solo per citarne alcune.
La legge consente inoltre all’#FBI di effettuare ricerche nel #database dell’#NSA senza mandato, costituendo ciò che i critici, come il senatore democratico Ron Wyden, definiscono una #backdoor al quarto emendamento.
La legge autorizza tecnicamente solo la raccolta di comunicazioni appartenenti a soggetti #stranieri, ma possono essere inclusi gli americani che comunicano con gli stranieri.
Prima del rinnovo di gennaio del 2018 della sezione 702, 31 tra le più grandi aziende (ad es. tra cui Google, Amazon, Facebook e Microsoft,) stanche di fornire dati alle intelligenze chiesero al governo l’abolizione della FISA ma senza successo.
Quindi la privacy, esiste ancora?
Quando scrivi su Facebook o su Twitter, ricordati di questo.
#redhotcyber #cybersecurity #privacy #legalhacking #fisa #snowden #cia #nsa #usa #congresso
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.
Redazione
Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...