
Un gruppo di ricercatori del gruppo hacker Chaos Computer Club ha acquistato sei dispositivi biometrici su eBay, la maggior parte dei quali lo ha pagato meno di 200 dollari.
Dopo aver acquistato i dispositivi, i ricercatori hanno voluto vedere se contenevano informazioni di dati personali o sensibili.
Secondo il rapporto del Chaos Computer Club, i risultati li hanno scioccati.
Sulla scheda di memoria di uno dei dispositivi sono stati trovati nomi, nazionalità, fotografie, impronte digitali e scansioni dell’iride di 2.632 persone.
I metadati hanno mostrato che il dispositivo è stato utilizzato nell’estate del 2012 in Afghanistan.
Un altro dispositivo utilizzato in Giordania nel 2013 conteneva impronte digitali e scansioni dell’iride di un piccolo gruppo di miliatari statunitensi.
Tali dispositivi sono stati utilizzati per identificare gli insorti, controllare cittadini locali e cittadini di altri paesi che avevano accesso alle basi militari statunitensi.
In un’intervista al New York Times, i ricercatori hanno affermato che l’esercito americano non ha nemmeno tentato di proteggere questi dati.
Uno dei dispositivi è stato acquistato a un’asta militare e il venditore ha affermato di non sapere quali dati contenesse.
Le informazioni segrete erano memorizzate su una scheda di memoria, quindi l’esercito americano poteva liberarsene in sicurezza, ma per qualche motivo non lo ha fatto.
Data la delicatezza delle informazioni, il gruppo prevede di eliminare tutti i dati personali trovati sui dispositivi.
Inoltre, i ricercatori hanno raccomandato a chiunque abbia trovato dati su schede di memoria di denunciare la cosa al governo degli Stati Uniti immediatamente.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

InnovazioneL’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…
CybercrimeNegli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…
VulnerabilitàNegli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…
InnovazioneArticolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…
Cyber ItaliaNegli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…