Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
LECS 970x120 1
Enterprise BusinessLog 320x200 1
DataGate: scopriamo la sorveglianza di massa messa in atto dagli USA

DataGate: scopriamo la sorveglianza di massa messa in atto dagli USA

Redazione RHC : 10 Gennaio 2022 19:24

Per DataGate, si intende una serie di inchieste giornalistiche pubblicate dal mese di giugno del 2013 e volte a rivelare i dettagli sulle operazioni di sorveglianza e compromissione di massa, messe in atto dalla National Security Agency (NSA) degli Stati Uniti D’America, in complicità con servizi di intelligence di altri paesi, sia nei confronti di cittadini e istituzioni statunitensi che stranieri.

IL tutto prende forma a seguito della pubblicazione di alcuni documenti riservati diffusi da Edward Snowden nel 2013, al tempo consulente dell’NSA, entrato in possesso di file classificati, mentre lavorava per un’azienda che collabora con il dipartimento della difesa e i servizi d’intelligence degli Stati Uniti.

Le rivelazioni di Snowden son state così importati perché per la prima volta in assoluto hanno permesso di documentare file “top secret” del NSA.


Enterprise

Prova la Demo di Business Log! Adaptive SOC italiano
Log management non solo per la grande Azienda, ma una suite di Audit file, controllo USB, asset, sicurezza e un Security Operation Center PERSONALE, che ti riporta tutte le operazioni necessarie al tuo PC per tutelare i tuoi dati e informati in caso di problemi nel tuo ambiente privato o di lavoro. Scarica ora la Demo di Business Log per 30gg


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Come scrive l’esperto mondiale di Nsa, James Bamford

“nonostante le smentite ufficiali, i documenti dettagliano una massiccia operazione finalizzata a tracciare ogni telefonata ogni giorno – miliardi di miliardi di dati privati – e un’altra operazione per dirottare verso Fort Meade (sede del quartier generale della Nsa) le comunicazioni internet che entrano ed escono da Google, Apple, Yahoo e altri giganti della Rete”.

Mai prima di Snowden nessuna persona che ha lavorato per o con NSA aveva fornito al pubblico dettagli di file top secret. Tali file sono stati pubblicati dal ‘Guardian’ e dal ‘Washington Post’.

Bamford ha descritto efficacemente il clima di segretezza in cui operava la Nsa:

“Questo è un posto in cui mai nessuna delle persone che vi ha lavorato ha scritto un libro sull’Agenzia, a differenza della prolifica Cia, dove sembra quasi che ogni piano di buonuscita preveda un contratto per la pubblicazione di un libro”.

Che cosa è la Nsa?

“E’ la più grande, la più costosa e la più tecnologicamente sofisticata organizzazione di spionaggio che il mondo abbia mai conosciuto”, ha scritto “New Yorker” in un’ inchiesta, che descrive in questi termini la potenza della Nsa:


Quartier generale della NSA a Fort George G. Meade

“E’ grande tre volte la Cia, assorbe un terzo delle risorse di budget destinate all’intelligence, a Fort Meade ha un quartier generale di 5mila acri protetto da sistemi di scanner biometrici e di ricognizione facciale. La bolletta elettrica di Fort Meade si dice superi i 70 milioni di dollari all’anno”.

Impossibile dire con certezza quanti dipendenti abbia. La Nsa si occupa esclusivamente di spionaggio delle comunicazioni. E‘ ritenuta l’Agenzia che assume più matematici e crittografi al mondo.

Momenti cruciali della vicenda

Di seguito riportiamo una timeline dei momenti salienti della vicenda DataGate, dove nelle prossime puntate andremo a comprendere meglio le informazioni trafugate, i tool di spionaggio messi in campo dalla NSA, nonché il FISA (foreign intelligence surveillance act) ed in particolar modo la contestata sezione 702.

Giugno 2013

Il Guardian e il Washington Post pubblicano la prima inchiesta del datagate: denunciano la raccolta indiscriminata di tabulati telefonici di milioni di cittadini statunitensi, ottenuti con la complicità dell’azienda di telecomunicazioni Verizon e senza l’autorizzazione di alcun giudice.

Successivamente il caso Datagate si allarga a macchia d’olio: giornali sopracitati rivelano che NSA ha anche accesso diretto ai dati degli utenti di Google, Facebook, Apple e altre aziende tecnologiche statunitensi per controllare le conversazioni.

Si è venuti a conoscenza quindi di un programma di sorveglianza di massa chiamato Prism. Tutti i dati raccolti venivano registrati e catalogati grazie a un software chiamato Boundless informant. Le rivelazioni scatenarono reazioni degli attivisti, preoccupati per le violazioni della privacy dei cittadini. E’ stato poi riscontrato anche il fatto che NSA in accordo con l’amministrazione Obama ha potuto controllare i metadati delle email, grazie ad un altro programma chiamato Stellar Wind.

Sono nati con la giustificazione della lotta al terrorismo e la preservazione della sicurezza nazionale, i programmi di sorveglianza sono stati estesi ed usati impropriamente ed illecitamente per raccogliere informazioni riservate di natura commerciale industriale, anche riguardanti soggetti privati

9 giugno 2013

Edward Snowden uscì allo scoperto e rivelò di essere l’informatore del “Guardian” e del “Washington Post”. Dichiarò di aver cominciato a scaricare di nascosto i documenti top secret dell’NSA il 12 aprile 2012 e di aver contattato nei mesi successivi i giornalisti.

Affermò di averlo fatto per proteggere la privacy dei cittadini e la costituzione statunitense. Aggiunge che nel maggio 2013 ha lasciato il suo lavoro negli Stati Uniti e si è trasferito a Hong Kong.

12 luglio 2013

Snowden chiede l’asilo politico, concesso dal governo di Mosca. Vive tuttora in Russia, in una località sconosciuta. Oltre i Media, sopracitati, si è occupata della vicenda Snowden anche Wikileaks, una sorta di testata giornalistica che riceve in modo anonimo documenti coperti da segreto e li pubblica. Sì è occupato personalmente il fondatore, Julian Assange, dei rapporti con l’ex consulente del NSA e del datagate.

Queste sono alcune delle vicende principali avvenute durante il caso Datagate.

E’ ancora vivo il dibattito sulla correttezza dei gesti di Edward Snowden e parallelamente di Julian Assange che ha reso la documentazione esportata accessibile a chiunque. Entrambe le personalità hanno e stanno tuttora vivendo un iter legale circa le loro azioni che proseguirà ancora per molti anni e del quale l’esito sembra non dipendere solo da leggi statali ma anche da equilibri politici più o meno noti.

In conclusione è d’obbligo citare l’autobiografia di Edward Snowden dove ha ampiamente spiegato e raccontato ogni dettaglio della vicenda, è intitolata “Errore di sistema”.E’ stato anche girato un interessantissimo film che narra del Datagate intitolato “Snowden”.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Sicurezza Wi-Fi: Evoluzione da WEP a WPA3 e Reti Autodifensive
Di Francesco Demarcus - 11/11/2025

Dalle fragilità del WEP ai progressi del WPA3, la sicurezza delle reti Wi-Fi ha compiuto un lungo percorso. Oggi, le reti autodifensive rappresentano la nuova frontiera: sistemi intelligenti capaci d...

Immagine del sito
Inside Out: perché la Tristezza è il tuo miglior firewall
Di Daniela Farina - 11/11/2025

Siamo ossessionati da firewall e crittografia. Investiamo miliardi in fortezze digitali, ma le statistiche sono inesorabili: la maggior parte degli attacchi cyber non inizia con un difetto nel codice,...

Immagine del sito
Alle Origini di UNIX: il Nastro dei Bell Labs ritrovato in uno scantinato dell’Università dello Utah
Di Redazione RHC - 10/11/2025

Un raro ritrovamento risalente ai primi giorni di Unix potrebbe riportare i ricercatori alle origini stesse del sistema operativo. Un nastro magnetico etichettato “UNIX Original From Bell Labs V4 (V...

Immagine del sito
21 anni di Firefox: una storia di innovazione e indipendenza
Di Redazione RHC - 10/11/2025

Il 9 novembre ha segnato il 21° anniversario di Firefox 1.0. Nel 2004, è stata la prima versione stabile del nuovo browser di Mozilla, che si è subito posizionato come un’alternativa semplice e s...

Immagine del sito
TIM e Poste lanciano il cloud sovrano: nasce il polo dell’AI e dell’innovazione made in Italy
Di Redazione RHC - 10/11/2025

Era tempo che l’Italia aspettasse un segnale chiaro nel campo della sovranità digitale. L’unione di due giganti come TIM e Poste Italiane non rappresenta una semplice partnership commerciale, ma ...