Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

DataGate: scopriamo la sorveglianza di massa messa in atto dagli USA

Redazione RHC : 10 Gennaio 2022 19:24

Per DataGate, si intende una serie di inchieste giornalistiche pubblicate dal mese di giugno del 2013 e volte a rivelare i dettagli sulle operazioni di sorveglianza e compromissione di massa, messe in atto dalla National Security Agency (NSA) degli Stati Uniti D’America, in complicità con servizi di intelligence di altri paesi, sia nei confronti di cittadini e istituzioni statunitensi che stranieri.

IL tutto prende forma a seguito della pubblicazione di alcuni documenti riservati diffusi da Edward Snowden nel 2013, al tempo consulente dell’NSA, entrato in possesso di file classificati, mentre lavorava per un’azienda che collabora con il dipartimento della difesa e i servizi d’intelligence degli Stati Uniti.

Le rivelazioni di Snowden son state così importati perché per la prima volta in assoluto hanno permesso di documentare file “top secret” del NSA.

Iscriviti GRATIS alla RHC Conference 2025 (Venerdì 9 maggio 2025)

Il giorno Venerdì 9 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la RHC Conference 2025. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.

La giornata inizierà alle 9:30 (con accoglienza dalle 9:00) e sarà interamente dedicata alla RHC Conference, un evento di spicco nel campo della sicurezza informatica. Il programma prevede un panel con ospiti istituzionali che si terrà all’inizio della conferenza. Successivamente, numerosi interventi di esperti nazionali nel campo della sicurezza informatica si susseguiranno sul palco fino alle ore 19:00 circa, quando termineranno le sessioni. Prima del termine della conferenza, ci sarà la premiazione dei vincitori della Capture The Flag prevista per le ore 18:00.
Potete iscrivervi gratuitamente all'evento utilizzando questo link.

Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Come scrive l’esperto mondiale di Nsa, James Bamford

“nonostante le smentite ufficiali, i documenti dettagliano una massiccia operazione finalizzata a tracciare ogni telefonata ogni giorno – miliardi di miliardi di dati privati – e un’altra operazione per dirottare verso Fort Meade (sede del quartier generale della Nsa) le comunicazioni internet che entrano ed escono da Google, Apple, Yahoo e altri giganti della Rete”.

Mai prima di Snowden nessuna persona che ha lavorato per o con NSA aveva fornito al pubblico dettagli di file top secret. Tali file sono stati pubblicati dal ‘Guardian’ e dal ‘Washington Post’.

Bamford ha descritto efficacemente il clima di segretezza in cui operava la Nsa:

“Questo è un posto in cui mai nessuna delle persone che vi ha lavorato ha scritto un libro sull’Agenzia, a differenza della prolifica Cia, dove sembra quasi che ogni piano di buonuscita preveda un contratto per la pubblicazione di un libro”.

Che cosa è la Nsa?

“E’ la più grande, la più costosa e la più tecnologicamente sofisticata organizzazione di spionaggio che il mondo abbia mai conosciuto”, ha scritto “New Yorker” in un’ inchiesta, che descrive in questi termini la potenza della Nsa:


Quartier generale della NSA a Fort George G. Meade

“E’ grande tre volte la Cia, assorbe un terzo delle risorse di budget destinate all’intelligence, a Fort Meade ha un quartier generale di 5mila acri protetto da sistemi di scanner biometrici e di ricognizione facciale. La bolletta elettrica di Fort Meade si dice superi i 70 milioni di dollari all’anno”.

Impossibile dire con certezza quanti dipendenti abbia. La Nsa si occupa esclusivamente di spionaggio delle comunicazioni. E‘ ritenuta l’Agenzia che assume più matematici e crittografi al mondo.

Momenti cruciali della vicenda

Di seguito riportiamo una timeline dei momenti salienti della vicenda DataGate, dove nelle prossime puntate andremo a comprendere meglio le informazioni trafugate, i tool di spionaggio messi in campo dalla NSA, nonché il FISA (foreign intelligence surveillance act) ed in particolar modo la contestata sezione 702.

Giugno 2013

Il Guardian e il Washington Post pubblicano la prima inchiesta del datagate: denunciano la raccolta indiscriminata di tabulati telefonici di milioni di cittadini statunitensi, ottenuti con la complicità dell’azienda di telecomunicazioni Verizon e senza l’autorizzazione di alcun giudice.

Successivamente il caso Datagate si allarga a macchia d’olio: giornali sopracitati rivelano che NSA ha anche accesso diretto ai dati degli utenti di Google, Facebook, Apple e altre aziende tecnologiche statunitensi per controllare le conversazioni.

Si è venuti a conoscenza quindi di un programma di sorveglianza di massa chiamato Prism. Tutti i dati raccolti venivano registrati e catalogati grazie a un software chiamato Boundless informant. Le rivelazioni scatenarono reazioni degli attivisti, preoccupati per le violazioni della privacy dei cittadini. E’ stato poi riscontrato anche il fatto che NSA in accordo con l’amministrazione Obama ha potuto controllare i metadati delle email, grazie ad un altro programma chiamato Stellar Wind.

Sono nati con la giustificazione della lotta al terrorismo e la preservazione della sicurezza nazionale, i programmi di sorveglianza sono stati estesi ed usati impropriamente ed illecitamente per raccogliere informazioni riservate di natura commerciale industriale, anche riguardanti soggetti privati

9 giugno 2013

Edward Snowden uscì allo scoperto e rivelò di essere l’informatore del “Guardian” e del “Washington Post”. Dichiarò di aver cominciato a scaricare di nascosto i documenti top secret dell’NSA il 12 aprile 2012 e di aver contattato nei mesi successivi i giornalisti.

Affermò di averlo fatto per proteggere la privacy dei cittadini e la costituzione statunitense. Aggiunge che nel maggio 2013 ha lasciato il suo lavoro negli Stati Uniti e si è trasferito a Hong Kong.

12 luglio 2013

Snowden chiede l’asilo politico, concesso dal governo di Mosca. Vive tuttora in Russia, in una località sconosciuta. Oltre i Media, sopracitati, si è occupata della vicenda Snowden anche Wikileaks, una sorta di testata giornalistica che riceve in modo anonimo documenti coperti da segreto e li pubblica. Sì è occupato personalmente il fondatore, Julian Assange, dei rapporti con l’ex consulente del NSA e del datagate.

Queste sono alcune delle vicende principali avvenute durante il caso Datagate.

E’ ancora vivo il dibattito sulla correttezza dei gesti di Edward Snowden e parallelamente di Julian Assange che ha reso la documentazione esportata accessibile a chiunque. Entrambe le personalità hanno e stanno tuttora vivendo un iter legale circa le loro azioni che proseguirà ancora per molti anni e del quale l’esito sembra non dipendere solo da leggi statali ma anche da equilibri politici più o meno noti.

In conclusione è d’obbligo citare l’autobiografia di Edward Snowden dove ha ampiamente spiegato e raccontato ogni dettaglio della vicenda, è intitolata “Errore di sistema”.E’ stato anche girato un interessantissimo film che narra del Datagate intitolato “Snowden”.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Buon World Password Day! Tra MIT, Hacker, Infostealer e MFA. Perchè sono così vulnerabili

Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...

Benvenuti su Mist Market: dove con un click compri droga, identità e banconote false

Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di rea...

La Cina Accusa la NSA di aver usato Backdoor Native su Windows per hackerare i Giochi Asiatici

Le backdoor come sappiamo sono ovunque e qualora presenti possono essere utilizzate sia da chi le ha richieste ma anche a vantaggio di chi le ha scoperte e questo potrebbe essere un caso emblematico s...

WindTre comunica un DataBreach che ha coinvolto i sistemi dei rivenditori

Il 25 febbraio 2025 WindTre ha rilevato un accesso non autorizzato ai sistemi informatici utilizzati dai propri rivenditori. L’intrusione, riconosciuta come un’azione malevola, è st...

Non sono ancora chiari i motivi del grande blackout in Spagna e Portogallo

Ancora non sono chiari i motivi che hanno causato un grave Blackout in Spagna e Portogallo nelle ultime ore. Vaste aree sono rimaste senza energia elettrica, scatenando un’ondata di speculazion...