Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
320x100 Itcentric
Gli USA vendono Spyware commerciale all’estero. Il senatore Ron Wyden, chiede all’ITA delucidazioni

Gli USA vendono Spyware commerciale all’estero. Il senatore Ron Wyden, chiede all’ITA delucidazioni

11 Giugno 2023 15:43

La US International Trade Agency (ITA) ha ammesso di facilitare la vendita di spyware commerciali approvati dagli Stati Uniti a governi stranieri. Lo ha annunciato il senatore Ron Wyden, che ha preteso risposte dall’agenzia alle sue domande sulle tecnologie di sorveglianza e controllo di polizia che l’Ita sta promuovendo in altri Paesi.

L’ITA è un’agenzia governativa statunitense dedicata a sostenere le esportazioni statunitensi. Wyden presiede la Commissione Finanze del Senato, che è responsabile della politica commerciale internazionale.

Lo spyware commerciale è stato storicamente utilizzato per molestare attivisti, giornalisti e oppositori politici. Quando se tale software cade nelle mani di regimi autoritari, le ulteriori prospettive di vita dei perseguitati diventano estremamente vaghe.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

A marzo, l’ITA ha dichiarato all’ufficio di Wyden che l’agenzia aveva una nuova politica per limitare la promozione di questi tipi di prodotti, ma l’agenzia non avrebbe rilasciato tali informazioni senza una richiesta formale. Wyden ha prontamente presentato una richiesta in tal senso e ha richiesto all’ITA di fornire tutti i dettagli sulle società di tecnologia di sorveglianza con cui lavora e su come l’agenzia decide con chi fare affari.

“Come sapete, l’amministrazione Biden ha riconosciuto che le tecnologie di sorveglianza sono spesso utilizzate dai governi per violare la privacy dei propri cittadini, promuovere la violenza e la discriminazione e danneggiare in modo sproporzionato le comunità vulnerabili ed emarginate”, ha scritto Wyden.

“Dato l’interesse dell’amministrazione a limitare le violazioni dei diritti umani che queste tecnologie rendono possibili, l’ITA deve essere trasparente sulla sua promozione estera passata e attuale di queste tecnologie“, ha aggiunto il senatore.

Nello specifico, Wyden vuole che l’ITA elenchi le “società di sorveglianza, polizia o pubblica sicurezza” a cui ha fornito assistenza commerciale negli ultimi cinque anni.

Il requisito include la quotazione delle società che hanno venduto:

  • sistemi predittivi di polizia;
  • tecnologie di sorveglianza biometrica;
  • sistemi di sorveglianza aerea ad alta quota;
  • sistemi internazionali di identificazione di abbonati mobili e altri simulatori di reti cellulari;
  • software o hardware utilizzato per ottenere l’accesso non autorizzato a un telefono cellulare, un computer, un servizio informatico o una rete di computer;
  • database contenenti dati personali sensibili;
  • prodotti di videosorveglianza che sfruttano le vulnerabilità in SS7 e Diameter per tracciare da remoto i telefoni, intercettare messaggi di testo e chiamate;
  • tecnologia di monitoraggio di massa;
  • software di monitoraggio dei social media;
  • sistemi di rilevamento di armi da fuoco;
  • sistemi di gestione dei dati che forniscono l’archiviazione, l’integrazione e l’analisi dei dati raccolti utilizzando tecnologie di sorveglianza.

Inoltre, Wyden vuole sapere a quali mercati esteri e clienti si rivolge l’agenzia, nonché quali regole, se esistono, “limitano la discrezionalità dell’ITA nel prendere decisioni sull’assistenza alle aziende in questi settori“. Wyden è anche interessato a istruire i funzionari del Dipartimento del Commercio su queste tecnologie, comprese le informazioni sui pericoli di tali prodotti spia.

Tutto è iniziato con l’emissione da parte di Joe Biden, Presidente degli Stati Uniti, di un ordine esecutivo che proibiva al governo degli Stati Uniti di utilizzare spyware commerciali. Nell’emettere il decreto, l’amministrazione ha notato separatamente che tale software è stato utilizzato da regimi autoritari per perseguitare attivisti, giornalisti ed è stato distribuito senza un’autorizzazione adeguata nelle democrazie, e quindi rappresenta una minaccia alla sicurezza sia per gli Stati Uniti che per altri paesi.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Articoli in evidenza

Immagine del sitoCyber News
AGI: i CEO di Google e Anthropic lanciano l’allarme a Davos – il mondo non sarà pronto!
Redazione RHC - 24/01/2026

Se c’erano ancora dubbi sul fatto che le principali aziende mondiali di intelligenza artificiale fossero d’accordo sulla direzione dell’IA, o sulla velocità con cui dovrebbe arrivarci, questi dubbi sono stati dissipati al World Economic Forum…

Immagine del sitoCyber News
Un browser funzionante creato con l’AI con 3 milioni di righe di codice: svolta o illusione?
Redazione RHC - 24/01/2026

Una settimana fa, il CEO di Cursor, Michael Truell, ha annunciato un risultato presumibilmente straordinario. Ha affermato che, utilizzando GPT-5.2, Cursor ha creato un browser in grado di funzionare ininterrottamente per un’intera settimana. Questo browser…

Immagine del sitoCyber News
NoName057(16) colpisce l’Italia 487 volte negli ultimi 3 mesi: l’ondata DDoS non si ferma
Redazione RHC - 24/01/2026

L’Italia si conferma uno degli obiettivi principali della campagna di attacchi DDoS portata avanti dal gruppo hacktivista NoName057(16). Secondo quanto dichiarato direttamente dal collettivo, il nostro Paese ha subito 487 attacchi informatici tra ottobre 2024…

Immagine del sitoCyber News
NexPhone: tre sistemi operativi in tasca! Il telefono che sfida il concetto stesso di PC
Redazione RHC - 23/01/2026

La domanda ritorna ciclicamente da oltre dieci anni: uno smartphone può davvero sostituire un computer? Nel tempo, l’industria ha provato più volte a dare una risposta concreta, senza mai arrivare a una soluzione definitiva. Dai…

Immagine del sitoVulnerabilità
FortiGate e FortiCloud SSO: quando le patch non chiudono davvero la porta
Luca Stivali - 23/01/2026

Nel mondo della sicurezza circola da anni una convinzione tanto diffusa quanto pericolosa: “se è patchato, è sicuro”. Il caso dell’accesso amministrativo tramite FortiCloud SSO ai dispositivi FortiGate dimostra, ancora una volta, quanto questa affermazione sia non solo incompleta, ma…