La Privacy è Morta... di Nuovo! Meta riceve dati da centinaia di migliaia di aziende per profilare gli utenti
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
UtiliaCS 970x120
Crowdstrike 320×100
La Privacy è Morta… di Nuovo! Meta riceve dati da centinaia di migliaia di aziende per profilare gli utenti

La Privacy è Morta… di Nuovo! Meta riceve dati da centinaia di migliaia di aziende per profilare gli utenti

2 Febbraio 2024 07:28

Molti anni fa raccontammo una storia su Youtube relativa alla sorveglianza di massa con il video “perchè la privacy è morta”. Nel video venivano riportati i fatti più salienti degli attacchi alla privacy dopo l’avvento di internet. Ma sembra che oggi un ulteriore tassello si vada ad aggiungere, dopo le rilevazioni di qualche giorno fa da parte del senatore Ron Wyden.

Uno studio di Consumer Reports condotto in collaborazione con l’organizzazione no-profit The MarkUp ha rilevato che Meta riceve dati degli utenti da centinaia di migliaia di aziende che monitorano le loro attività su siti Web, app e nel mondo reale. La sorveglianza avviene all’insaputa o senza il consenso degli utenti, che non possono controllare come le loro informazioni personali vengono utilizzate per la pubblicità.

186.892 aziende hanno inviato i dati degli utenti alla società

Consumer Reports ha condotto lo studio con l’aiuto di 709 volontari che hanno condiviso gli archivi dei loro dati da Meta. Da questi dati è risultato che un totale di 186.892 aziende hanno inviato i dati degli utenti alla società. In media, Meta ha ricevuto dati da 2.230 aziende diverse per ciascun partecipante allo studio. Il numero variava notevolmente, con alcuni partecipanti che contavano più di 7.000 aziende che fornivano i propri dati.


Christmas Sale

Christmas Sale -40%
𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀 Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Lo studio ha fornito uno sguardo raro sul modo in cui le informazioni personali vengono raccolte e aggregate online.

Risultati della ricerca

Il portavoce di Meta, Emil Vasquez, ha difeso le pratiche dell’azienda. “Offriamo una serie di strumenti di trasparenza per aiutare le persone a capire quali informazioni le aziende scelgono di condividere con noi e gestire il modo in cui vengono utilizzate”, ha scritto Vasquez in un’e-mail a The Markup.

Tuttavia, Consumer Reports ha riscontrato problemi con gli strumenti dell’azienda, incluso il fatto che l’identità di molti fornitori di dati non è chiara dai nomi e che le aziende che forniscono servizi agli inserzionisti possono spesso ignorare le richieste di rinuncia.

Una società fornisce dati al 96% dei partecipanti: LiveRamp, un broker di dati con sede a San Francisco. Sono state identificate anche altre società. Rivenditori come Home Depot, Macy’s e Walmart figurano tutti tra le 100 aziende più visitate nello studio. Anche gli uffici di credito e le società di dati dei clienti Experian e Neustar TransUnion hanno fatto parte della lista, così come Amazon, Etsy e PayPal.

Cosa contengono esattamente i dati raccolti?

I dati esaminati da Consumer Reports provengono da due tipologie di raccolte: eventi e audience personalizzate. Entrambe le categorie includono informazioni su ciò che le persone fanno al di fuori delle piattaforme Meta.

Il pubblico personalizzato consente agli inserzionisti di caricare elenchi di clienti su Meta, spesso includendo identificatori come indirizzi e-mail e ID pubblicità mobili. Tali clienti, così come il cosiddetto pubblico simile, composto da persone simili, diventano quindi il bersaglio della pubblicità sulle piattaforme Meta.

Lo scenario di utilizzo dei dati

Gli eventi descrivono le interazioni che un utente ha con un marchio, che possono avvenire al di fuori delle app Meta e nel mondo reale. Gli eventi possono includere la visita di una pagina sul sito Web di un’azienda, il passaggio di livello in un gioco, la visita di un negozio o l’acquisto di un prodotto. Questi segnali provengono dal codice Meta incluso in molte app mobili, dal loro pixel di tracciamento ( Meta Pixel ) incluso in molti siti Web e dal tracciamento server-to-server ( S2S ) in cui il server di un’azienda trasmette i dati al Meta server.

Come posso vedere i miei dati e impedirne il trasferimento?

Gli utenti di Meta possono visualizzare un elenco di aziende che hanno inviato i propri dati a Meta accedendo al Centro account e facendo clic su ” Le tue informazioni e autorizzazioni “.

Da questo menu, gli utenti possono scaricare o accedere alle proprie informazioni. Per visualizzare le aziende esterne a Meta che hanno condiviso le tue informazioni, seleziona “La tua attività al di fuori di Meta Technologies”, quindi “Attività recente”. Qui gli utenti vedranno il numero di connessioni recenti tra le varie aziende terze che hanno visitato e Meta Corporation, nonché esempi dell’attività trasferita. È possibile selezionare “Disabilita” per impedire l’utilizzo futuro dei dati da parte dell’azienda. Per visualizzare informazioni dettagliate sulle interazioni, richiedi una copia dei tuoi dati.

Ma anche dopo aver superato tutti gli ostacoli necessari per ottenere i dati, potresti avere ancora delle domande irrisolte. Ad esempio, oltre a nomi di società facilmente riconoscibili, i nomi di oltre 7.000 aziende nello studio di Consumer Reports sono costituiti da una serie di lettere senza significato o semplicemente da numeri che non significano nulla per la maggior parte degli utenti.

Misure compensative richieste dal rapporto di Consumer Reports

Nel rapporto, Consumer Reports richiede una serie di misure riguardanti le pratiche di raccolta dei dati, alcune delle quali potrebbero far parte di una legge nazionale sulla privacy digitale che l’organizzazione sostiene da tempo. Le raccomandazioni includono:

  • Richiedere alle aziende di adottare strategie di “minimizzazione dei dati”, che comportano la raccolta della quantità minima di dati necessari per fornire i servizi;
  • Ampliare i diritti degli “agenti autorizzati” che agiscono per conto dei consumatori affinché agiscano in conformità con i loro diritti;
  • Aumentare la trasparenza pubblicitaria creando archivi pubblicitari che consentano al pubblico di vedere tutti gli annunci pubblicitari mostrati agli utenti sulla piattaforma;
  • Migliorare la qualità e la leggibilità dei dati che Meta mette a disposizione nei suoi strumenti di trasparenza esistenti in modo che gli utenti possano agire in base alle informazioni che visualizzano.

Il problema è che solo il consumatore ha il diritto di impedire che i propri dati vengano raccolti. Anche un “meccanismo di cancellazione globale” che consenta agli utenti di evitare di condividere i propri dati è insufficiente perché richiede comunque all’utente di agire per proteggere la propria privacy. Molte persone non avranno il tempo o le conoscenze per farlo.

Un portavoce di Meta ha affermato che la società continuerà a investire in tecnologie di minimizzazione dei dati per soddisfare le mutevoli aspettative. Vasquez ha affermato che le aziende sono responsabili di ottenere il permesso di condividere informazioni sulle persone con varie società, inclusa Meta Corporation.

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sito
Redazione

La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Sottovalutare la sicurezza informatica Oggi. Parliamo di “tanto chi vuoi che mi attacca?”
Di Gaia Russo - 18/12/2025

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

Immagine del sito
RCE in HPE OneView: 10 su 10! Aggiornamenti urgenti per il Cloud e i Data Center
Di Redazione RHC - 18/12/2025

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

Immagine del sito
Allerta critica CISA! Tre nuovi bug sfruttati attivamente: Cisco, SonicWall e ASUS nel mirino
Di Redazione RHC - 18/12/2025

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Immagine del sito
Backdoor invisibile nei Cisco Secure Email: quando la patch non basta più
Di Redazione RHC - 18/12/2025

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

Immagine del sito
Linee Rosse e Limiti Etici nell’OSINT: Quando la Ricerca Oltrepassa il Confine della Legalità
Di Alexandro Irace - 17/12/2025

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...