Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
Enterprise BusinessLog 320x200 1
La Privacy è Morta… di Nuovo! Meta riceve dati da centinaia di migliaia di aziende per profilare gli utenti

La Privacy è Morta… di Nuovo! Meta riceve dati da centinaia di migliaia di aziende per profilare gli utenti

2 Febbraio 2024 07:28

Molti anni fa raccontammo una storia su Youtube relativa alla sorveglianza di massa con il video “perchè la privacy è morta”. Nel video venivano riportati i fatti più salienti degli attacchi alla privacy dopo l’avvento di internet. Ma sembra che oggi un ulteriore tassello si vada ad aggiungere, dopo le rilevazioni di qualche giorno fa da parte del senatore Ron Wyden.

Uno studio di Consumer Reports condotto in collaborazione con l’organizzazione no-profit The MarkUp ha rilevato che Meta riceve dati degli utenti da centinaia di migliaia di aziende che monitorano le loro attività su siti Web, app e nel mondo reale. La sorveglianza avviene all’insaputa o senza il consenso degli utenti, che non possono controllare come le loro informazioni personali vengono utilizzate per la pubblicità.

186.892 aziende hanno inviato i dati degli utenti alla società

Consumer Reports ha condotto lo studio con l’aiuto di 709 volontari che hanno condiviso gli archivi dei loro dati da Meta. Da questi dati è risultato che un totale di 186.892 aziende hanno inviato i dati degli utenti alla società. In media, Meta ha ricevuto dati da 2.230 aziende diverse per ciascun partecipante allo studio. Il numero variava notevolmente, con alcuni partecipanti che contavano più di 7.000 aziende che fornivano i propri dati.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Lo studio ha fornito uno sguardo raro sul modo in cui le informazioni personali vengono raccolte e aggregate online.

Risultati della ricerca

Il portavoce di Meta, Emil Vasquez, ha difeso le pratiche dell’azienda. “Offriamo una serie di strumenti di trasparenza per aiutare le persone a capire quali informazioni le aziende scelgono di condividere con noi e gestire il modo in cui vengono utilizzate”, ha scritto Vasquez in un’e-mail a The Markup.

Tuttavia, Consumer Reports ha riscontrato problemi con gli strumenti dell’azienda, incluso il fatto che l’identità di molti fornitori di dati non è chiara dai nomi e che le aziende che forniscono servizi agli inserzionisti possono spesso ignorare le richieste di rinuncia.

Una società fornisce dati al 96% dei partecipanti: LiveRamp, un broker di dati con sede a San Francisco. Sono state identificate anche altre società. Rivenditori come Home Depot, Macy’s e Walmart figurano tutti tra le 100 aziende più visitate nello studio. Anche gli uffici di credito e le società di dati dei clienti Experian e Neustar TransUnion hanno fatto parte della lista, così come Amazon, Etsy e PayPal.

Cosa contengono esattamente i dati raccolti?

I dati esaminati da Consumer Reports provengono da due tipologie di raccolte: eventi e audience personalizzate. Entrambe le categorie includono informazioni su ciò che le persone fanno al di fuori delle piattaforme Meta.

Il pubblico personalizzato consente agli inserzionisti di caricare elenchi di clienti su Meta, spesso includendo identificatori come indirizzi e-mail e ID pubblicità mobili. Tali clienti, così come il cosiddetto pubblico simile, composto da persone simili, diventano quindi il bersaglio della pubblicità sulle piattaforme Meta.

Lo scenario di utilizzo dei dati

Gli eventi descrivono le interazioni che un utente ha con un marchio, che possono avvenire al di fuori delle app Meta e nel mondo reale. Gli eventi possono includere la visita di una pagina sul sito Web di un’azienda, il passaggio di livello in un gioco, la visita di un negozio o l’acquisto di un prodotto. Questi segnali provengono dal codice Meta incluso in molte app mobili, dal loro pixel di tracciamento ( Meta Pixel ) incluso in molti siti Web e dal tracciamento server-to-server ( S2S ) in cui il server di un’azienda trasmette i dati al Meta server.

Come posso vedere i miei dati e impedirne il trasferimento?

Gli utenti di Meta possono visualizzare un elenco di aziende che hanno inviato i propri dati a Meta accedendo al Centro account e facendo clic su ” Le tue informazioni e autorizzazioni “.

Da questo menu, gli utenti possono scaricare o accedere alle proprie informazioni. Per visualizzare le aziende esterne a Meta che hanno condiviso le tue informazioni, seleziona “La tua attività al di fuori di Meta Technologies”, quindi “Attività recente”. Qui gli utenti vedranno il numero di connessioni recenti tra le varie aziende terze che hanno visitato e Meta Corporation, nonché esempi dell’attività trasferita. È possibile selezionare “Disabilita” per impedire l’utilizzo futuro dei dati da parte dell’azienda. Per visualizzare informazioni dettagliate sulle interazioni, richiedi una copia dei tuoi dati.

Ma anche dopo aver superato tutti gli ostacoli necessari per ottenere i dati, potresti avere ancora delle domande irrisolte. Ad esempio, oltre a nomi di società facilmente riconoscibili, i nomi di oltre 7.000 aziende nello studio di Consumer Reports sono costituiti da una serie di lettere senza significato o semplicemente da numeri che non significano nulla per la maggior parte degli utenti.

Misure compensative richieste dal rapporto di Consumer Reports

Nel rapporto, Consumer Reports richiede una serie di misure riguardanti le pratiche di raccolta dei dati, alcune delle quali potrebbero far parte di una legge nazionale sulla privacy digitale che l’organizzazione sostiene da tempo. Le raccomandazioni includono:

  • Richiedere alle aziende di adottare strategie di “minimizzazione dei dati”, che comportano la raccolta della quantità minima di dati necessari per fornire i servizi;
  • Ampliare i diritti degli “agenti autorizzati” che agiscono per conto dei consumatori affinché agiscano in conformità con i loro diritti;
  • Aumentare la trasparenza pubblicitaria creando archivi pubblicitari che consentano al pubblico di vedere tutti gli annunci pubblicitari mostrati agli utenti sulla piattaforma;
  • Migliorare la qualità e la leggibilità dei dati che Meta mette a disposizione nei suoi strumenti di trasparenza esistenti in modo che gli utenti possano agire in base alle informazioni che visualizzano.

Il problema è che solo il consumatore ha il diritto di impedire che i propri dati vengano raccolti. Anche un “meccanismo di cancellazione globale” che consenta agli utenti di evitare di condividere i propri dati è insufficiente perché richiede comunque all’utente di agire per proteggere la propria privacy. Molte persone non avranno il tempo o le conoscenze per farlo.

Un portavoce di Meta ha affermato che la società continuerà a investire in tecnologie di minimizzazione dei dati per soddisfare le mutevoli aspettative. Vasquez ha affermato che le aziende sono responsabili di ottenere il permesso di condividere informazioni sulle persone con varie società, inclusa Meta Corporation.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCultura
Ritrovato dopo 50 anni: il raro nastro UNIX V4 rivive al Computer History Museum
Redazione RHC - 10/01/2026

Recentemente, una bobina di nastro magnetico è rimasta in un normale armadio universitario per mezzo secolo, e ora è improvvisamente diventata una scoperta di “archeologia informatica del secolo“. Un nastro con la scritta “UNIX Original…

Immagine del sitoCybercrime
La maxi-fuga di dati che spaventa Instagram: 17,5 milioni di profili circolano nel DarkWeb
Redazione RHC - 10/01/2026

Un massiccio archivio digitale contenente le informazioni private di circa 17,5 milioni di utenti Instagram sembrerebbe essere finito nelle mani dei cybercriminali. Qualche ora fa è stato segnalato l’allarme dopo che diversi utenti su Reddit…

Immagine del sitoCyber Italia
Cybercrime in Italia: il report della Polizia Postale racconta un 2025 sotto attacco
Redazione RHC - 10/01/2026

A nome di tutta la redazione di Red Hot Cyber, desideriamo rivolgere un sentito ringraziamento alla Polizia Postale e per la Sicurezza Cibernetica per il lavoro quotidiano svolto con professionalità, competenza e profondo senso dello…

Immagine del sitoVulnerabilità
Arriva Chronomaly: un PoC per Linux che promette Privilege Escalation su Kernel a 32 bit
Redazione RHC - 09/01/2026

Una falla di sicurezza è stata individuata all’interno di Linux, la quale può essere sfruttata in un brevissimo lasso di tempo, tant’è che il kernel comincia subito a operare con la memoria precedentemente rilasciata. Un…

Immagine del sitoCultura
9 Gennaio 2007 nasce l’iPhone: Il giorno in cui il futuro è diventato tascabile
Gaia Russo - 09/01/2026

San Francisco: 9 gennaio 2007 L’aria aveva qualcosa di strano, come quando sai che sta per succedere qualcosa ma non sai cosa. Steve Jobs era sul palco del Macworld Conference & Expo, jeans, dolcevita nero,…