Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

Tracciamento Senza Consenso: Lo Scandalo Dei Servizi Segreti Americani

Redazione RHC : 2 Gennaio 2025 16:14

I servizi segreti americani hanno ammesso di non aver verificato se le persone fossero d’accordo con l’utilizzo dei loro dati geografici in uno speciale programma di tracciamento. Sebbene l’agenzia abbia dichiarato che i dati sono stati raccolti con il permesso, non è stata effettuata alcuna verifica effettiva del consenso. I geodati sono stati ottenuti tramite applicazioni meteorologiche e navigatori, che hanno trasmesso le informazioni a Venntel.

La Federal Trade Commission (FTC) ha vietato a Venntel di vendere dati sulla posizione dopo aver constatato che il consenso non veniva sempre richiesto. Venntel si è rivelato un fornitore chiave di dati per gli strumenti di sorveglianza utilizzati dalle agenzie governative. Ad esempio, il programma Locate X di Babel Street consente di tracciare attraverso gli smartphone gli spostamenti delle persone, fino alle visite alle cliniche e ai luoghi di residenza.

Nel 2022, l’ufficio del senatore Ron Wyden ha chiesto ai servizi segreti quali misure fossero state adottate per verificare che i dati sulla posizione fossero stati ottenuti con il consenso degli utenti. La risposta si è rivelata inequivocabile: “nessuno“. Ha anche rivelato che l’agenzia ha utilizzato lo strumento senza mandato, ma afferma che i dati sono stati utilizzati solo per trovare informazioni e non in cause legali.

Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

I giornalisti avevano precedentemente pubblicato fughe di notizie sul lavoro di Locate X. Uno dei video mostrava come utilizzando il programma fosse possibile selezionare una zona sulla mappa e monitorare i dispositivi che la visitavano. Le e-mail dei servizi segreti interni discutevano se fosse necessario un mandato per tale utilizzo di dati. Alcuni hanno sostenuto che il consenso è implicito quando si installano le app. Tuttavia, la FTC ha dimostrato che il consenso non è stato ottenuto o non era chiaro.

La FTC ha inoltre riscontrato che gli avvisi sulla raccolta dati in-app non erano sufficientemente trasparenti. Anche la società madre di Venntel, Gravy Analytics, è accusata di violazione della privacy. Il senatore Wyden ha definito questa pratica inaccettabile e scandalosa.

Secondo la FTC, Gravy e Venntel elaborano ogni giorno oltre 17 miliardi di segnali provenienti da circa un miliardo di dispositivi. La FTC ha affermato che le azioni delle aziende mettono a repentaglio le libertà civili e la sicurezza di molti gruppi, come il personale militare, le minoranze religiose e gli attivisti sindacali.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Skitnet: Il Malware che Sta Conquistando il Mondo del Ransomware

Gli esperti hanno lanciato l’allarme: i gruppi ransomware stanno utilizzando sempre più spesso il nuovo malware Skitnet (noto anche come Bossnet) per lo sfruttamento successivo delle ...

Bypass di Microsoft Defender mediante Defendnot: Analisi Tecnica e Strategie di Mitigazione

Nel panorama delle minacce odierne, Defendnot rappresenta un sofisticato malware in grado di disattivare Microsoft Defender sfruttando esclusivamente meccanismi legittimi di Windows. A differenza di a...

Falso Mito: Se uso una VPN, sono completamente al sicuro anche su reti WiFi Aperte e non sicure

Molti credono che l’utilizzo di una VPN garantisca una protezione totale durante la navigazione, anche su reti WiFi totalmente aperte e non sicure. Sebbene le VPN siano strumenti efficaci per c...

In Cina il CNVD premia i migliori ricercatori di sicurezza e la collaborazione tra istituzioni e aziende

Durante una conferenza nazionale dedicata alla sicurezza informatica, sono stati ufficialmente premiati enti, aziende e professionisti che nel 2024 hanno dato un contributo significativo al National I...

Quando l’MFA non basta! Abbiamo Violato il Login Multi-Fattore Per Capire Come Difenderci Meglio

Nel mondo della cybersecurity esiste una verità scomoda quanto inevitabile: per difendere davvero qualcosa, bisogna sapere come violarlo. L’autenticazione multi-fattore è una delle co...