Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
2nd Edition GlitchZone RHC 320x100 2
DataGate: scopriamo la sorveglianza di massa messa in atto dagli USA

DataGate: scopriamo la sorveglianza di massa messa in atto dagli USA

10 Gennaio 2022 19:24

Per DataGate, si intende una serie di inchieste giornalistiche pubblicate dal mese di giugno del 2013 e volte a rivelare i dettagli sulle operazioni di sorveglianza e compromissione di massa, messe in atto dalla National Security Agency (NSA) degli Stati Uniti D’America, in complicità con servizi di intelligence di altri paesi, sia nei confronti di cittadini e istituzioni statunitensi che stranieri.

IL tutto prende forma a seguito della pubblicazione di alcuni documenti riservati diffusi da Edward Snowden nel 2013, al tempo consulente dell’NSA, entrato in possesso di file classificati, mentre lavorava per un’azienda che collabora con il dipartimento della difesa e i servizi d’intelligence degli Stati Uniti.

Le rivelazioni di Snowden son state così importati perché per la prima volta in assoluto hanno permesso di documentare file “top secret” del NSA.


Christmas Sale

Christmas Sale -40%
𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀 Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Come scrive l’esperto mondiale di Nsa, James Bamford

“nonostante le smentite ufficiali, i documenti dettagliano una massiccia operazione finalizzata a tracciare ogni telefonata ogni giorno – miliardi di miliardi di dati privati – e un’altra operazione per dirottare verso Fort Meade (sede del quartier generale della Nsa) le comunicazioni internet che entrano ed escono da Google, Apple, Yahoo e altri giganti della Rete”.

Mai prima di Snowden nessuna persona che ha lavorato per o con NSA aveva fornito al pubblico dettagli di file top secret. Tali file sono stati pubblicati dal ‘Guardian’ e dal ‘Washington Post’.

Bamford ha descritto efficacemente il clima di segretezza in cui operava la Nsa:

“Questo è un posto in cui mai nessuna delle persone che vi ha lavorato ha scritto un libro sull’Agenzia, a differenza della prolifica Cia, dove sembra quasi che ogni piano di buonuscita preveda un contratto per la pubblicazione di un libro”.

Che cosa è la Nsa?

“E’ la più grande, la più costosa e la più tecnologicamente sofisticata organizzazione di spionaggio che il mondo abbia mai conosciuto”, ha scritto “New Yorker” in un’ inchiesta, che descrive in questi termini la potenza della Nsa:


Quartier generale della NSA a Fort George G. Meade

“E’ grande tre volte la Cia, assorbe un terzo delle risorse di budget destinate all’intelligence, a Fort Meade ha un quartier generale di 5mila acri protetto da sistemi di scanner biometrici e di ricognizione facciale. La bolletta elettrica di Fort Meade si dice superi i 70 milioni di dollari all’anno”.

Impossibile dire con certezza quanti dipendenti abbia. La Nsa si occupa esclusivamente di spionaggio delle comunicazioni. E‘ ritenuta l’Agenzia che assume più matematici e crittografi al mondo.

Momenti cruciali della vicenda

Di seguito riportiamo una timeline dei momenti salienti della vicenda DataGate, dove nelle prossime puntate andremo a comprendere meglio le informazioni trafugate, i tool di spionaggio messi in campo dalla NSA, nonché il FISA (foreign intelligence surveillance act) ed in particolar modo la contestata sezione 702.

Giugno 2013

Il Guardian e il Washington Post pubblicano la prima inchiesta del datagate: denunciano la raccolta indiscriminata di tabulati telefonici di milioni di cittadini statunitensi, ottenuti con la complicità dell’azienda di telecomunicazioni Verizon e senza l’autorizzazione di alcun giudice.

Successivamente il caso Datagate si allarga a macchia d’olio: giornali sopracitati rivelano che NSA ha anche accesso diretto ai dati degli utenti di Google, Facebook, Apple e altre aziende tecnologiche statunitensi per controllare le conversazioni.

Si è venuti a conoscenza quindi di un programma di sorveglianza di massa chiamato Prism. Tutti i dati raccolti venivano registrati e catalogati grazie a un software chiamato Boundless informant. Le rivelazioni scatenarono reazioni degli attivisti, preoccupati per le violazioni della privacy dei cittadini. E’ stato poi riscontrato anche il fatto che NSA in accordo con l’amministrazione Obama ha potuto controllare i metadati delle email, grazie ad un altro programma chiamato Stellar Wind.

Sono nati con la giustificazione della lotta al terrorismo e la preservazione della sicurezza nazionale, i programmi di sorveglianza sono stati estesi ed usati impropriamente ed illecitamente per raccogliere informazioni riservate di natura commerciale industriale, anche riguardanti soggetti privati

9 giugno 2013

Edward Snowden uscì allo scoperto e rivelò di essere l’informatore del “Guardian” e del “Washington Post”. Dichiarò di aver cominciato a scaricare di nascosto i documenti top secret dell’NSA il 12 aprile 2012 e di aver contattato nei mesi successivi i giornalisti.

Affermò di averlo fatto per proteggere la privacy dei cittadini e la costituzione statunitense. Aggiunge che nel maggio 2013 ha lasciato il suo lavoro negli Stati Uniti e si è trasferito a Hong Kong.

12 luglio 2013

Snowden chiede l’asilo politico, concesso dal governo di Mosca. Vive tuttora in Russia, in una località sconosciuta. Oltre i Media, sopracitati, si è occupata della vicenda Snowden anche Wikileaks, una sorta di testata giornalistica che riceve in modo anonimo documenti coperti da segreto e li pubblica. Sì è occupato personalmente il fondatore, Julian Assange, dei rapporti con l’ex consulente del NSA e del datagate.

Queste sono alcune delle vicende principali avvenute durante il caso Datagate.

E’ ancora vivo il dibattito sulla correttezza dei gesti di Edward Snowden e parallelamente di Julian Assange che ha reso la documentazione esportata accessibile a chiunque. Entrambe le personalità hanno e stanno tuttora vivendo un iter legale circa le loro azioni che proseguirà ancora per molti anni e del quale l’esito sembra non dipendere solo da leggi statali ma anche da equilibri politici più o meno noti.

In conclusione è d’obbligo citare l’autobiografia di Edward Snowden dove ha ampiamente spiegato e raccontato ogni dettaglio della vicenda, è intitolata “Errore di sistema”.E’ stato anche girato un interessantissimo film che narra del Datagate intitolato “Snowden”.

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sito
Redazione

La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…

Immagine del sitoCybercrime
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24/12/2025

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…

Immagine del sitoInnovazione
Piergiorgio Perotto, L’inventore del P101, Spiega il Perché l’Italia è Destinata ad Essere Un Perenne Follower
Massimiliano Brolli - 24/12/2025

Pier Giorgio Perotto (per chi non conosce questo nome), è stato un pioniere italiano dell’elettronica, che negli anni 60 quando lavorava presso la Olivetti, guidò il team di progettazione che costruì il Programma 101 (o…