Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
DataGate: scopriamo la sorveglianza di massa messa in atto dagli USA

DataGate: scopriamo la sorveglianza di massa messa in atto dagli USA

10 Gennaio 2022 19:24

Per DataGate, si intende una serie di inchieste giornalistiche pubblicate dal mese di giugno del 2013 e volte a rivelare i dettagli sulle operazioni di sorveglianza e compromissione di massa, messe in atto dalla National Security Agency (NSA) degli Stati Uniti D’America, in complicità con servizi di intelligence di altri paesi, sia nei confronti di cittadini e istituzioni statunitensi che stranieri.

IL tutto prende forma a seguito della pubblicazione di alcuni documenti riservati diffusi da Edward Snowden nel 2013, al tempo consulente dell’NSA, entrato in possesso di file classificati, mentre lavorava per un’azienda che collabora con il dipartimento della difesa e i servizi d’intelligence degli Stati Uniti.

Le rivelazioni di Snowden son state così importati perché per la prima volta in assoluto hanno permesso di documentare file “top secret” del NSA.

Come scrive l’esperto mondiale di Nsa, James Bamford

“nonostante le smentite ufficiali, i documenti dettagliano una massiccia operazione finalizzata a tracciare ogni telefonata ogni giorno – miliardi di miliardi di dati privati – e un’altra operazione per dirottare verso Fort Meade (sede del quartier generale della Nsa) le comunicazioni internet che entrano ed escono da Google, Apple, Yahoo e altri giganti della Rete”.

Mai prima di Snowden nessuna persona che ha lavorato per o con NSA aveva fornito al pubblico dettagli di file top secret. Tali file sono stati pubblicati dal ‘Guardian’ e dal ‘Washington Post’.

Bamford ha descritto efficacemente il clima di segretezza in cui operava la Nsa:

“Questo è un posto in cui mai nessuna delle persone che vi ha lavorato ha scritto un libro sull’Agenzia, a differenza della prolifica Cia, dove sembra quasi che ogni piano di buonuscita preveda un contratto per la pubblicazione di un libro”.

Che cosa è la Nsa?

“E’ la più grande, la più costosa e la più tecnologicamente sofisticata organizzazione di spionaggio che il mondo abbia mai conosciuto”, ha scritto “New Yorker” in un’ inchiesta, che descrive in questi termini la potenza della Nsa:


Quartier generale della NSA a Fort George G. Meade

“E’ grande tre volte la Cia, assorbe un terzo delle risorse di budget destinate all’intelligence, a Fort Meade ha un quartier generale di 5mila acri protetto da sistemi di scanner biometrici e di ricognizione facciale. La bolletta elettrica di Fort Meade si dice superi i 70 milioni di dollari all’anno”.

Impossibile dire con certezza quanti dipendenti abbia. La Nsa si occupa esclusivamente di spionaggio delle comunicazioni. E‘ ritenuta l’Agenzia che assume più matematici e crittografi al mondo.

Momenti cruciali della vicenda

Di seguito riportiamo una timeline dei momenti salienti della vicenda DataGate, dove nelle prossime puntate andremo a comprendere meglio le informazioni trafugate, i tool di spionaggio messi in campo dalla NSA, nonché il FISA (foreign intelligence surveillance act) ed in particolar modo la contestata sezione 702.

Giugno 2013

Il Guardian e il Washington Post pubblicano la prima inchiesta del datagate: denunciano la raccolta indiscriminata di tabulati telefonici di milioni di cittadini statunitensi, ottenuti con la complicità dell’azienda di telecomunicazioni Verizon e senza l’autorizzazione di alcun giudice.

Successivamente il caso Datagate si allarga a macchia d’olio: giornali sopracitati rivelano che NSA ha anche accesso diretto ai dati degli utenti di Google, Facebook, Apple e altre aziende tecnologiche statunitensi per controllare le conversazioni.

Si è venuti a conoscenza quindi di un programma di sorveglianza di massa chiamato Prism. Tutti i dati raccolti venivano registrati e catalogati grazie a un software chiamato Boundless informant. Le rivelazioni scatenarono reazioni degli attivisti, preoccupati per le violazioni della privacy dei cittadini. E’ stato poi riscontrato anche il fatto che NSA in accordo con l’amministrazione Obama ha potuto controllare i metadati delle email, grazie ad un altro programma chiamato Stellar Wind.

Sono nati con la giustificazione della lotta al terrorismo e la preservazione della sicurezza nazionale, i programmi di sorveglianza sono stati estesi ed usati impropriamente ed illecitamente per raccogliere informazioni riservate di natura commerciale industriale, anche riguardanti soggetti privati

9 giugno 2013

Edward Snowden uscì allo scoperto e rivelò di essere l’informatore del “Guardian” e del “Washington Post”. Dichiarò di aver cominciato a scaricare di nascosto i documenti top secret dell’NSA il 12 aprile 2012 e di aver contattato nei mesi successivi i giornalisti.

Affermò di averlo fatto per proteggere la privacy dei cittadini e la costituzione statunitense. Aggiunge che nel maggio 2013 ha lasciato il suo lavoro negli Stati Uniti e si è trasferito a Hong Kong.

12 luglio 2013

Snowden chiede l’asilo politico, concesso dal governo di Mosca. Vive tuttora in Russia, in una località sconosciuta. Oltre i Media, sopracitati, si è occupata della vicenda Snowden anche Wikileaks, una sorta di testata giornalistica che riceve in modo anonimo documenti coperti da segreto e li pubblica. Sì è occupato personalmente il fondatore, Julian Assange, dei rapporti con l’ex consulente del NSA e del datagate.

Queste sono alcune delle vicende principali avvenute durante il caso Datagate.

E’ ancora vivo il dibattito sulla correttezza dei gesti di Edward Snowden e parallelamente di Julian Assange che ha reso la documentazione esportata accessibile a chiunque. Entrambe le personalità hanno e stanno tuttora vivendo un iter legale circa le loro azioni che proseguirà ancora per molti anni e del quale l’esito sembra non dipendere solo da leggi statali ma anche da equilibri politici più o meno noti.

In conclusione è d’obbligo citare l’autobiografia di Edward Snowden dove ha ampiamente spiegato e raccontato ogni dettaglio della vicenda, è intitolata “Errore di sistema”.E’ stato anche girato un interessantissimo film che narra del Datagate intitolato “Snowden”.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Articoli in evidenza

Immagine del sitoInnovazione
Robot in cerca di carne: Quando l’AI affitta periferiche. Il tuo corpo!
Silvia Felici - 06/02/2026

L’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…

Immagine del sitoCybercrime
DKnife: il framework di spionaggio Cinese che manipola le reti
Pietro Melillo - 06/02/2026

Negli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…

Immagine del sitoVulnerabilità
Così tante vulnerabilità in n8n tutti in questo momento. Cosa sta succedendo?
Agostino Pellegrino - 06/02/2026

Negli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…

Immagine del sitoInnovazione
L’IA va in orbita: Qwen 3, Starcloud e l’ascesa del calcolo spaziale
Sergio Corpettini - 06/02/2026

Articolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…

Immagine del sitoCyber Italia
Truffe WhatsApp: “Prestami dei soldi”. Il messaggio che può svuotarti il conto
Silvia Felici - 06/02/2026

Negli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…