Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

MonitoraPA: dopo Google Analytics, ora tocca a Google Fonts

Stefano Gazzella : 9 Agosto 2022 07:00

AutoreStefano Gazzella

L’azione degli attivisti digitali di MonitoraPA non sembra conoscere ferie né pause estive, dal momento che è stata varata la nuova architettura dell’osservatorio automatico distribuito, che prossimamente verrà diretto anche al di fuori della Pubblica Amministrazione”.

La novità non è però solamente nei propositi annunciato, dal momento che nel mese di agosto, in modo pressoché identico rispetto a quanto era avvenuto a giugno con le segnalazioni della presenza di Google Analytics all’interno dei siti istituzionali delle pubbliche amministrazioni italiane poi sfociate in una segnalazione direttamente all’Autorità garante per la protezione dei dati personali, ben “10.162 Pubbliche Amministrazioni” sono state raggiunte da una PEC per segnalare l’inclusione di “font e css richiesti direttamente ai server di Google Fonts”.


CALL FOR SPONSOR - Sponsorizza l'ottavo episodio della serie Betti-RHC

Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? Conosci il nostro corso sul cybersecurity awareness a fumetti? Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati.

Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]


Supporta RHC attraverso:
  • L'acquisto del fumetto sul Cybersecurity Awareness
  • Ascoltando i nostri Podcast
  • Seguendo RHC su WhatsApp
  • Seguendo RHC su Telegram
  • Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


  • Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


    La richiesta che viene formulata – in maniera altrettanto analoga rispetto alla precedente serie di comunicazioni – è l’interruzione del “trasferimento sistematico verso Google di diversi dati personali dei visitatori”, contestando – in linea con gli ultimi interventi delle autorità di controllo – l’illiceità del trasferimento verso gli Stati Uniti attraverso o la rimozione di Google Fonts, o altrimenti l’adozione di “misure tecniche supplementari efficaci a protezione dei dati personali dei visitatori”. Una misura esemplificativa viene esposta all’interno della stessa comunicazione:

    Ci teniamo a precisare che per quanto riguarda Google Fonts, da un punto di vista tecnico l’interruzione del trasferimento è piuttosto semplice: sarà sufficiente installare sul vostro server web suddette risorse e modificare le pagine del vostro sito affinché le incorporino attraverso chiamate locali invece di richiederle ai server di Google.”.

    Al decorrere del termine indicato per ottemperare alla richiesta, l’esito di una nuova scansione sarà allegato ad una segnalazione diretta però al Garante Privacy ai sensi dell’art. 144 Cod. Privacy. Anche in questo caso, in modo totalmente analogo rispetto a quanto già avvenuto per Google Analytics.

    Nonostante il testo della PEC venga presentato come “Una PEC… per affondare Google Fonts” sarebbe riduttivo interpretare la battaglia di hacktivism come rivolta contro l’impiego di uno o più strumenti o in contrasto ad uno o più fornitori di servizi.

    Piuttosto, viene da pensare che la scelta di seguire la scia di una già riscontrata assenza di adeguatezza della legislazione statunitense e del trend applicativo di quel principio di diritto che si sta andando a consolidare in Europa e profila gli orizzonti della disconnessione dai servizi che comportano l’esportazione di dati personali verso gli Stati Uniti sia un metodo (più o meno condivisibile) per perseguire obiettivi politici di più ampio respiro e “che trascendono la pubblica amministrazione”.

    Obiettivi che sono stati dichiarati in maniera emblematica nel testo che campeggia nel sito di MonitoraPA: “Viviamo in una società cibernetica, vogliamo che sia democratica”.

    Stefano Gazzella
    Privacy Officer e Data Protection Officer, specializzato in advisoring legale per la compliance dei processi in ambito ICT Law. Formatore e trainer per la data protection e la gestione della sicurezza delle informazioni nelle organizzazioni, pone attenzione alle tematiche relative all’ingegneria sociale. Giornalista pubblicista, fa divulgazione su temi collegati a diritti di quarta generazione, nuove tecnologie e sicurezza delle informazioni.

    Lista degli articoli
    Visita il sito web dell'autore

    Articoli in evidenza

    Backdoor in xz Utils: 35 immagini Docker Hub ancora infette
    Di Redazione RHC - 14/08/2025

    Gli analisti di Binarly hanno trovato almeno 35 immagini su Docker Hub ancora infette da una backdoor che ha penetrato xz Utils l’anno scorso. I ricercatori hanno avvertito che questo potrebbe ...

    Microsoft Office, tre vulnerabilità critiche: aggiornare subito è obbligatorio
    Di Redazione RHC - 14/08/2025

    Tre gravi vulnerabilità di Microsoft Office, che potrebbero permettere agli aggressori di eseguire codice remoto sui sistemi colpiti, sono state risolte da Microsoft con il rilascio di aggiorname...

    L’AI che si programma da sola: il 2025 potrebbe segnare una svolta per i programmatori
    Di Carlo Denza - 14/08/2025

    Dalle macchine che apprendono a quelle che si auto migliorano: il salto evolutivo che sta riscrivendo il codice del futuro Mentre leggete questo articolo, molto probabilmente, in un data center del mo...

    Arriva Charon Ransomware. Supera EDR, è Stealth e strizza l’occhio ai migliori APT
    Di Redazione RHC - 13/08/2025

    Trend Micro ha rilevato un attacco mirato ai settori governativo e aeronautico in Medio Oriente, utilizzando un nuovo ransomware chiamato Charon. Gli aggressori hanno utilizzato una complessa catena d...

    Vulnerabilità critica in Fortinet: aggiornare subito FortiOS, FortiProxy e FortiPAM
    Di Redazione RHC - 13/08/2025

    Diversi prodotti di sicurezza Fortinet, tra cui FortiOS, FortiProxy e FortiPAM, sono interessati da una vulnerabilità di evasione dell’autenticazione di alta gravità. La falla, monito...