Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
Cyber Offensive Fundamentals 320x200 V0.1
La NSA acquista segretamente i dati degli Americani! Il senatore Wyden fa esplodere una nuova bomba sulla privacy

La NSA acquista segretamente i dati degli Americani! Il senatore Wyden fa esplodere una nuova bomba sulla privacy

29 Gennaio 2024 16:56

Il senatore statunitense Ron Wyden (conosciuto per aver sollevato scandali sulla privacy), oggi ha rilasciato una nuova bomba mediatica. Ha riportato che la National Security Agency statunitense acquista informazioni degli americani in modo illecito. Tali informazioni possono rivelare quali siti Web sono stati visitati e quali app vengono utilizzate. In risposta alla rivelazione, Wyden ha chiesto all’amministrazione di garantire che le agenzie di intelligence smettano di acquistare dati personali degli americani ottenuti illegalmente dai data broker. 

Una recente ordinanza della FTC stabilisce che i data broker devono ottenere il consenso informato degli americani prima di vendere i propri dati. 

“Il governo degli Stati Uniti non dovrebbe finanziare un’industria losca le cui flagranti violazioni della privacy degli americani non sono solo immorali, ma illegali”. Ha scritto Wyden in una lettera al direttore dell’intelligence nazionale (DNI) Avril Haines. “A tal fine, chiedo che si adotti una politica secondo cui, in futuro, si potranno acquistare dati sugli americani che soddisfano lo standard legali. Come stabilito dalla FTC.”


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Wyden ha combattuto per quasi tre anni per rendere pubblico il fatto che la NSA sta acquistando i dati Internet degli americani. Riuscì a ottenere la conferma pubblica di questo fatto dopo aver bloccato la nomina del tenente generale Timothy Haugh a servire come direttore della NSA. I record di navigazione Web possono rivelare informazioni riservate su una persona in base a dove è connesso ad Internet. Questo include visite a siti Web o risorse per la salute mentale, risorse per sopravvissuti a violenza sessuale o altri abusi.

Wyden, un membro senior del Senate Intelligence Committe. Ha rivelato come diverse agenzie governative federali abbiano acquistato e perquisito i documenti privati ​​degli americani. Inclusi dati sulla posizione, documenti Internet e altro – senza un mandato – utilizzando di fatto la loro “carta di credito” per aggirare il Quarto Emendamento. Nel 2021, ad esempio, Wyden ha rivelato che la Defense Intelligence Agency stava acquistando e utilizzando i dati sulla posizione raccolti dai telefoni americani. 

“Fino a poco tempo fa, il settore dei broker dei dati esistevano in una zona grigia. Dal punto di vista legale, in gran parte dovuta alla segretezza che circondava la pratica”, ha scritto Wyden. “Gli sviluppatori di app e le società pubblicitarie non hanno rivelato in modo significativo agli utenti i loro intenti. Hanno quindi iniziato a vendere dati personali attraverso intermediari senza ottenere un consenso informato.”

Wyden ha esortato il DNI a ordinare alle agenzie di intelligence statunitensi di smettere di acquistare i dati privati ​​degli americani ottenuti illegalmente. Questo in violazione delle nuove regole delineate dalla Federal Trade Commission questo mese. Attraverso questo caso, la FTC ha annunciato che gli americani devono essere informati e accettare che i loro dati vengano venduti a “appaltatori governativi per scopi di sicurezza nazionale”, affinché la pratica sia consentita. 

Wyden (che ha trascorso sette anni indagando sul settore dei broker di dati) non è a conoscenza di aziende che forniscono tale avviso agli utenti. 

Wyden ha anche chiesto al DNI di ordinare agli elementi delle agenzie di intelligence di intraprendere tre azioni per garantire il rispetto della FTC: 

  • Condurre un inventario dei dati personali acquistati dall’agenzia sugli americani, inclusi, ma non limitati a, posizione e metadati Internet;
  • Determinare se ciascuna fonte di dati identificata in tale inventario soddisfa gli standard per la vendita legale di dati personali delineati dalla FTC;
  • Laddove tali acquisti di dati non soddisfino gli standard legali della FTC per la vendita di dati personali, eliminare tempestivamente i dati.

Il testo della lettera e i documenti forniti dalla NSA e dal Dipartimento della Difesa sono qui

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoVulnerabilità
Arriva Chronomaly: un PoC per Linux che promette Privilege Escalation su Kernel a 32 bit
Redazione RHC - 09/01/2026

Una falla di sicurezza è stata individuata all’interno di Linux, la quale può essere sfruttata in un brevissimo lasso di tempo, tant’è che il kernel comincia subito a operare con la memoria precedentemente rilasciata. Un…

Immagine del sitoCultura
9 Gennaio 2007 nasce l’iPhone: Il giorno in cui il futuro è diventato tascabile
Gaia Russo - 09/01/2026

San Francisco: 9 gennaio 2007 L’aria aveva qualcosa di strano, come quando sai che sta per succedere qualcosa ma non sai cosa. Steve Jobs era sul palco del Macworld Conference & Expo, jeans, dolcevita nero,…

Immagine del sitoCyberpolitica
Agcom multa Cloudflare: sanzione da oltre 14 milioni per violazione delle norme antipirateria
Redazione RHC - 09/01/2026

L’Autorità per le garanzie nelle comunicazioni italiana ha inflitto a Cloudflare Inc. una sanzione amministrativa superiore ai 14 milioni di euro per mancato rispetto della normativa italiana contro la pirateria online. Il provvedimento è stato…

Immagine del sitoCybercrime
L’Iran spegne Internet, ma le piazze esplodono: è rivolta aperta
Redazione RHC - 09/01/2026

I manifestanti iraniani hanno gridato e marciato per le strade fino a venerdì mattina, dopo l’appello dell’ex principe in esilio Reza Pahlavi a manifestare, nonostante la teocrazia iraniana abbia isolato il Paese da Internet e…

Immagine del sitoCybercrime
Codici QR dannosi: la nuova frontiera del phishing passa dall’HTML
Redazione RHC - 08/01/2026

Sappiamo che i criminal hacker riescono sempre a sorprenderci, e anche questa volta ci stupiscono per le innovazione e i modi che inventano per poter superare gli ostacoli, come i filtri di antispam. I criminali…