Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

DataGate: scopriamo la sorveglianza di massa messa in atto dagli USA

Redazione RHC : 10 Gennaio 2022 19:24

Per DataGate, si intende una serie di inchieste giornalistiche pubblicate dal mese di giugno del 2013 e volte a rivelare i dettagli sulle operazioni di sorveglianza e compromissione di massa, messe in atto dalla National Security Agency (NSA) degli Stati Uniti D’America, in complicità con servizi di intelligence di altri paesi, sia nei confronti di cittadini e istituzioni statunitensi che stranieri.

IL tutto prende forma a seguito della pubblicazione di alcuni documenti riservati diffusi da Edward Snowden nel 2013, al tempo consulente dell’NSA, entrato in possesso di file classificati, mentre lavorava per un’azienda che collabora con il dipartimento della difesa e i servizi d’intelligence degli Stati Uniti.

Le rivelazioni di Snowden son state così importati perché per la prima volta in assoluto hanno permesso di documentare file “top secret” del NSA.

Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)

Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure se solamente un curioso, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:

  • Creare Un Sistema Ai Di Visual Object Tracking (Hands on)
  • Social Engineering 2.0: Alla Scoperta Delle Minacce DeepFake
  • Doxing Con Langflow: Stiamo Costruendo La Fine Della Privacy?
  • Come Hackerare Un Sito WordPress (Hands on)
  • Il Cyberbullismo Tra Virtuale E Reale
  • Come Entrare Nel Dark Web In Sicurezza (Hands on)

  • Potete iscrivervi gratuitamente all'evento, che è stato creato per poter ispirare i ragazzi verso la sicurezza informatica e la tecnologia.
    Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    Come scrive l’esperto mondiale di Nsa, James Bamford

    “nonostante le smentite ufficiali, i documenti dettagliano una massiccia operazione finalizzata a tracciare ogni telefonata ogni giorno – miliardi di miliardi di dati privati – e un’altra operazione per dirottare verso Fort Meade (sede del quartier generale della Nsa) le comunicazioni internet che entrano ed escono da Google, Apple, Yahoo e altri giganti della Rete”.

    Mai prima di Snowden nessuna persona che ha lavorato per o con NSA aveva fornito al pubblico dettagli di file top secret. Tali file sono stati pubblicati dal ‘Guardian’ e dal ‘Washington Post’.

    Bamford ha descritto efficacemente il clima di segretezza in cui operava la Nsa:

    “Questo è un posto in cui mai nessuna delle persone che vi ha lavorato ha scritto un libro sull’Agenzia, a differenza della prolifica Cia, dove sembra quasi che ogni piano di buonuscita preveda un contratto per la pubblicazione di un libro”.

    Che cosa è la Nsa?

    “E’ la più grande, la più costosa e la più tecnologicamente sofisticata organizzazione di spionaggio che il mondo abbia mai conosciuto”, ha scritto “New Yorker” in un’ inchiesta, che descrive in questi termini la potenza della Nsa:


    Quartier generale della NSA a Fort George G. Meade

    “E’ grande tre volte la Cia, assorbe un terzo delle risorse di budget destinate all’intelligence, a Fort Meade ha un quartier generale di 5mila acri protetto da sistemi di scanner biometrici e di ricognizione facciale. La bolletta elettrica di Fort Meade si dice superi i 70 milioni di dollari all’anno”.

    Impossibile dire con certezza quanti dipendenti abbia. La Nsa si occupa esclusivamente di spionaggio delle comunicazioni. E‘ ritenuta l’Agenzia che assume più matematici e crittografi al mondo.

    Momenti cruciali della vicenda

    Di seguito riportiamo una timeline dei momenti salienti della vicenda DataGate, dove nelle prossime puntate andremo a comprendere meglio le informazioni trafugate, i tool di spionaggio messi in campo dalla NSA, nonché il FISA (foreign intelligence surveillance act) ed in particolar modo la contestata sezione 702.

    Giugno 2013

    Il Guardian e il Washington Post pubblicano la prima inchiesta del datagate: denunciano la raccolta indiscriminata di tabulati telefonici di milioni di cittadini statunitensi, ottenuti con la complicità dell’azienda di telecomunicazioni Verizon e senza l’autorizzazione di alcun giudice.

    Successivamente il caso Datagate si allarga a macchia d’olio: giornali sopracitati rivelano che NSA ha anche accesso diretto ai dati degli utenti di Google, Facebook, Apple e altre aziende tecnologiche statunitensi per controllare le conversazioni.

    Si è venuti a conoscenza quindi di un programma di sorveglianza di massa chiamato Prism. Tutti i dati raccolti venivano registrati e catalogati grazie a un software chiamato Boundless informant. Le rivelazioni scatenarono reazioni degli attivisti, preoccupati per le violazioni della privacy dei cittadini. E’ stato poi riscontrato anche il fatto che NSA in accordo con l’amministrazione Obama ha potuto controllare i metadati delle email, grazie ad un altro programma chiamato Stellar Wind.

    Sono nati con la giustificazione della lotta al terrorismo e la preservazione della sicurezza nazionale, i programmi di sorveglianza sono stati estesi ed usati impropriamente ed illecitamente per raccogliere informazioni riservate di natura commerciale industriale, anche riguardanti soggetti privati

    9 giugno 2013

    Edward Snowden uscì allo scoperto e rivelò di essere l’informatore del “Guardian” e del “Washington Post”. Dichiarò di aver cominciato a scaricare di nascosto i documenti top secret dell’NSA il 12 aprile 2012 e di aver contattato nei mesi successivi i giornalisti.

    Affermò di averlo fatto per proteggere la privacy dei cittadini e la costituzione statunitense. Aggiunge che nel maggio 2013 ha lasciato il suo lavoro negli Stati Uniti e si è trasferito a Hong Kong.

    12 luglio 2013

    Snowden chiede l’asilo politico, concesso dal governo di Mosca. Vive tuttora in Russia, in una località sconosciuta. Oltre i Media, sopracitati, si è occupata della vicenda Snowden anche Wikileaks, una sorta di testata giornalistica che riceve in modo anonimo documenti coperti da segreto e li pubblica. Sì è occupato personalmente il fondatore, Julian Assange, dei rapporti con l’ex consulente del NSA e del datagate.

    Queste sono alcune delle vicende principali avvenute durante il caso Datagate.

    E’ ancora vivo il dibattito sulla correttezza dei gesti di Edward Snowden e parallelamente di Julian Assange che ha reso la documentazione esportata accessibile a chiunque. Entrambe le personalità hanno e stanno tuttora vivendo un iter legale circa le loro azioni che proseguirà ancora per molti anni e del quale l’esito sembra non dipendere solo da leggi statali ma anche da equilibri politici più o meno noti.

    In conclusione è d’obbligo citare l’autobiografia di Edward Snowden dove ha ampiamente spiegato e raccontato ogni dettaglio della vicenda, è intitolata “Errore di sistema”.E’ stato anche girato un interessantissimo film che narra del Datagate intitolato “Snowden”.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Articoli in evidenza

    Italiani Nel Mirino: 464.508 Record Compromessi nei Forum underground in 2 giorni

    Negli ultimi giorni, il panorama della cybersecurity italiana è stato scosso da una serie di massicci data leak che hanno esposto centinaia di migliaia di informazioni sensibili di cittadini e az...

    La Terza Capture The Flag (CTF) di RHC è Pronta! Tra AI, Reti 4G e Stati Nazionali. Sei pronto?

    Red Hot Cyber, come ogni anno all’interno della RHC Conference, ospiterà la nuova Capture The Flag realizzata in collaborazione con CyberSecurityUP e Hackmageddon e Fondazione Bruno Kessle...

    Quale Azienda Italiana Verrà Violata? In Vendita Accessi VPN e firewall aziendali nelle underground

    Su BreachForum un utente dallo pseudonimo BoZar45, con un post pubblicato il 6 marzo 2025, proporne in vendita accessi VPN e amministrativi a firewall di aziende, enti governativi e militari. I prezzi...

    Ministero dell’Interno Italiano sotto attacco? Accessi email in vendita nei forum underground!

    Negli ultimi giorni, un utente del forum underground “BreachForums” ha pubblicato un annuncio riguardante la presunta vendita di accessi a caselle di posta elettronica appartenenti al Mi...

    Ora il Ransomware arriva per posta ordinaria! L’innovazione si firma Bianlian. Scopri i retroscena

    Negli Stati Uniti è stata individuata una nuova frode: i criminali inviano false richieste di riscatto via posta per conto del gruppo BianLian. Le buste indicano che il mittente è “BI...