In questo episodio di Privacy Letters #41:
GIFTEDCROOK: Il Malware Che Cresce Troppo in Fretta
Cos’è il sistema Beidou?
Piracy Shield sotto la lente dell’UE
VPN No Record : Il caso VPnet
Privacy digitale a rischio negli USA? Ecco come viaggiare protetti
Privacy Letters ha bisogno di una vacanza!
Ma niente panico: tornerò presto con un carico di novità.
Nel frattempo, qualche nota qua e là continuerà a comparire… perché sì, staccare è difficile anche per me!
Vi auguro buone vacanze, di quelle vere: piene di riposo, ispirazione e un pizzico di leggerezza … e ricordate: la privacy non va mai in ferie! 😉
Boot:
Entrare negli Stati Uniti oggi è anche – e soprattutto – un passaggio digitale. Le autorità americane, forti di un’interpretazione estensiva del concetto di sicurezza nazionale, possono esaminare i nostri dispositivi personali senza bisogno di mandato, copiando contenuti, messaggi e dati in pochi minuti. Il confine non è più solo geografico: è un check-point per la nostra vita digitale.
In Europa, pur convivendo con sistemi avanzati di sorveglianza, prevale un approccio più diplomatico. La normativa sul trattamento dei dati, guidata dal GDPR, ha imposto regole chiare e principi di trasparenza, proporzionalità e responsabilità. Non significa che siamo immuni da occhi indiscreti – basti pensare alla diffusione delle tecnologie di riconoscimento facciale o al monitoraggio delle comunicazioni – ma le garanzie legali europee restano, ad oggi, più solide e orientate alla tutela dell’individuo.
In questo scenario diseguale, la prudenza non è paranoia: è autodifesa. Viaggiare preparati, con dispositivi “puliti” e strategie digitali ben calibrate, non è solo una buona prassi tecnica, ma una forma attiva di consapevolezza. La privacy non è più un'opzione: è una responsabilità, soprattutto quando la valigia contiene anche la nostra identità digitale.
GIFTEDCROOK: Il Malware Che È Cresciuto Troppo in Fretta
In soli sei mesi, un piccolo infostealer chiamato GIFTEDCROOK è passato da essere un semplice ladro di password a un vero e proprio strumento di spionaggio digitale. È uno di quei casi in cui il malware si evolve più in fretta delle difese.
Le versioni parlano chiaro:
v1.0 – Gennaio 2025: furto di credenziali base (login salvati nel browser)
v1.2 – Marzo 2025: aggiunta la capacità di rubare documenti locali e screenshot
v1.3 – Giugno 2025: trasformato in un vero strumento di profilazione digitale con raccolta di cronologia, cookie, dati autofill, fingerprint del sistema, e perfino elenchi di file in cartelle sensibili
Secondo Arctic Wolf Labs, la nuova versione del malware – la 1.3 – ha dunque imparato a raccoglie documenti riservati, esfiltra i cosiddetti “segreti del browser” e riesce persino a costruire un profilo della vittima. In pratica: tutto quello che hai digitato, navigato o salvato sul tuo browser… è in pericolo.
Non parliamo più solo di password rubate. Parliamo di identità, abitudini, lavoro, dati finanziari. Tutto.
🧪 Come funziona davvero
Una volta infettato un dispositivo, GIFTEDCROOK esegue queste azioni:
Esporta password e cookie dal browser (Chrome, Firefox, Edge)
Raccoglie documenti recenti, file PDF, DOCX, XLS
Esfiltra dati d’autenticazione dei servizi online, comprese sessioni attive
Crea uno snapshot della macchina, includendo:
versione del sistema operativo
software installato
dispositivi USB collegati
dettagli del browser e degli account loggati
Comprende un modulo di persistenza, che gli permette di riavviarsi anche dopo reboot
Tutti i dati vengono criptati e inviati a server Command & Control (C2) solitamente ospitati in cloud temporanei o VPS offshore, rendendone difficile la tracciabilità.
📬 Come si diffonde
Il vettore di infezione principale è il phishing.
GIFTEDCROOK viene spesso distribuito tramite:
Finti allegati in email professionali (es. fatture, contratti, CV)
Link a download mascherati (es. file ZIP contenenti loader)
Abuso di servizi cloud legittimi (WeTransfer, Dropbox, Google Drive)
In alcuni casi sono state osservate campagne mirate, dove le email erano scritte in modo perfetto e indirizzate a ruoli specifici (amministrazione, marketing, HR). Questo indica una strategia semi-targettizzata, un ulteriore segno di maturità del gruppo criminale dietro il malware.
🧠 Perché è pericoloso anche per utenti comuni
GIFTEDCROOK non è un malware “da aziende”. Colpisce chiunque usi un browser.
E oggi, un browser è il nostro diario digitale:
Password
Cronologia di navigazione
Dati di pagamento
Sessioni di lavoro
Accessi a email, social, servizi cloud
🔐 Controlla Subito le Tue Password Salvate
Se usi il browser per salvare le credenziali, questo è il momento giusto per fare un check. Ecco una checklist da 5 minuti:
Su Chrome:
• Vai su chrome://settings/passwords
• Clicca su "Controlla password"
• Aggiorna quelle deboli o riutilizzate
Su Firefox:
• about:preferences#privacy
> "Password salvate" > "Controlla password riutilizzate"
Su Safari:
• Preferenze > Password > Cerca ⚠️ accanto alle password
👉 Consiglio : non salvare mai le credenziali bancarie o della tua email principale nel browser. Usa un password manager affidabile come Bitwarden, o Proton Pass.
🧰 Il Tuo Browser È Anche il Tuo Primo Antivirus
Molti dimenticano che il browser è il punto d’ingresso di gran parte delle minacce. Ecco perché è fondamentale tenerlo aggiornato e configurato correttamente.
🔎 Fai un security check in pochi clic:
Chrome:
chrome://settings/security
Firefox:
about:preferences#privacy
Edge:
edge://settings/privacy
✅ Controlla che:
• Gli aggiornamenti automatici siano attivi
• La “navigazione sicura” sia abilitata
• I cookie di terze parti siano bloccati
• Non ci siano estensioni sospette installate
💡 Estensioni consigliate:
• uBlock Origin – per bloccare tracker e pubblicità dannose
• Privacy Badger – contro il tracciamento invisibile
• DuckDuckGo Privacy Essentials – navigazione più privata e pulita
⚡ 3 Azioni da Fare Oggi (Subito)
Cambia la password del tuo router WiFi. Se è ancora quella predefinita, sei a rischio.
Disattiva le notifiche push dei siti che non usi. Vai su Impostazioni del browser > Notifiche.
Controlla le app collegate ai tuoi account principali. Google, Apple, Microsoft… Rimuovi le connessioni sospette.
❓ Come Capire se Sei Già Infetto da Malware
Non sempre è facile accorgersi subito di un’infezione. Ma ci sono segnali da non ignorare:
Navigazione lenta o comportamenti strani del browser
La homepage cambia da sola
Pop-up invasivi
Programmi che si aprono senza motivo
Cosa fare:
Fai una scansione completa con il tuo antivirus
Usa uno scanner secondario come Malwarebytes (gratuito)
Controlla ed elimina software sconosciuto dal pannello di controllo
📡 Conclusione: una minaccia da tenere d’occhio
GIFTEDCROOK rappresenta una nuova generazione di malware, più silenziosa, più adattabile, più intelligente. Non punta solo a rubare. Punta a osservare, analizzare e sfruttare tutto ciò che fai.
Ed è proprio questo che lo rende così pericoloso: perché non lo noti finché non è troppo tardi.
Prevenire è molto più semplice (e meno costoso) che recuperare un'identità digitale compromessa.
Beidou: La Sfida Silenziosa della Cina al Dominio GPS Americano
In un mondo sempre più interconnesso, il controllo dei sistemi di navigazione satellitare è diventato una questione di sovranità digitale. Mentre l'America si è affidata per decenni al dominio incontrastato del GPS, la Cina ha silenziosamente costruito un'alternativa che sta rivoluzionando gli equilibri geopolitici globali.
Quando David Sfida Golia: La Nascita di un Gigante
Non è stata una notte che ha cambiato tutto, ma vent'anni di pianificazione meticolosa. Il sistema Beidou - dal nome cinese dell'Orsa Maggiore - è partito come un progetto regionale nel 2000 e oggi si erge come l'unica alternativa credibile al GPS americano su scala globale.
I numeri parlano chiaro: oltre 2 miliardi di dispositivi ora supportano il sistema Beidou, con una crescita del mercato che fa girare la testa agli analisti. Il valore del mercato è esploso da 20,4 miliardi di dollari nel 2023 a una previsione di 52,5 miliardi entro il 2030, con un tasso di crescita annuale del 19,78%.
Prestazioni da Campione: Quando la Copia Supera l'Originale
Dal punto di vista tecnico, Beidou ha raggiunto quello che molti ritenevano impossibile: parità funzionale con il GPS. Con un'accuratezza di 2,5-5 metri per uso civile e servizi ad alta precisione che raggiungono livelli decimetrici, il sistema cinese non è più una "seconda scelta".
Ma c'è di più. Beidou offre qualcosa che il GPS non ha mai avuto: comunicazione bidirezionale integrata. Mentre il GPS è un sistema "muto" che trasmette solo informazioni di posizionamento, Beidou permette agli utenti di inviare messaggi brevi, una funzione cruciale per operazioni di emergenza e applicazioni militari.
La disponibilità del servizio nel 2024 ha toccato il 100% con una continuità del segnale del 99,991% - parametri che farebbero invidia a qualsiasi provider di servizi.
La Mappa Geopolitica: Chi Ha Scelto Beidou
Nel complesso scacchiere geopolitico attuale, l'adozione di Beidou rivela alleanze e dipendenze strategiche che vanno ben oltre la semplice tecnologia satellitare.
Il Blocco Asiatico: I Primi Convertiti
L'Asia è diventata il laboratorio naturale di Beidou. Pakistan, Sri Lanka, Cambogia, Laos e Brunei sono stati tra i primi ad adottare massicciamente il sistema cinese, firmando accordi che vanno dalla condivisione di dati alla costruzione di stazioni di terra.
Particolarmente significativo è il caso del Pakistan, dove Beidou è diventato parte integrante dell'infrastruttura nazionale, dal settore agricolo a quello dei trasporti. Un segnale chiaro del rafforzamento dell'asse sino-pakistano in chiave anti-indiana.
Il Fronte Mediorientale: Pragmatismo Oltre le Alleanze
Il Medio Oriente ha abbracciato Beidou con un pragmatismo che ha sorpreso molti analisti. Iran, Emirati Arabi Uniti, Oman, Libano e Marocco hanno tutti adottato il sistema per applicazioni che spaziano dall'agricoltura di precisione alla sorveglianza territoriale.
L'Iran ha firmato nel 2015 un accordo che prevede la costruzione di stazioni di terra Beidou e l'istituzione di un centro iraniano per la raccolta di dati spaziali. Una mossa che cementa l'alleanza strategica con Pechino in funzione anti-occidentale.
Anche l'Arabia Saudita ha autorizzato l'installazione di stazioni di riferimento Beidou, nonostante le strette relazioni con gli Stati Uniti - un chiaro segnale di diversificazione strategica.
L'Africa: Il Continente della Conquista Silenziosa
L'Africa rappresenta forse il successo più impressionante di Beidou. Undici nazioni sub-sahariane hanno già ricevuto stazioni di riferimento cinesi, mentre Algeria ha adottato il sistema per mappatura territoriale e monitoraggio ambientale.
Questa penetrazione massiccia del continente africano non è casuale: fa parte della strategia più ampia della "Belt and Road Initiative", dove Beidou funge da infrastruttura digitale per progetti di sviluppo finanziati dalla Cina.
Il Sudest Asiatico: Tra Opportunismo e Necessità
Indonesia, Myanmar, Thailandia, Vietnam e Filippine rappresentano casi studio interessanti. Nonostante le tensioni territoriali nel Mar Cinese Meridionale, questi paesi hanno abbracciato Beidou per ragioni puramente pragmatiche: funziona, costa meno, e offre servizi che il GPS non ha.
La Strategia della "Via della Seta Spaziale"
Beidou non è solo tecnologia, è geopolitica. La Cina lo ha trasformato in uno strumento di soft power, offrendo il sistema a prezzi sovvenzionati nei paesi in via di sviluppo. Ogni nuovo utilizzatore diventa un tassello nella strategia cinese di riduzione della dipendenza globale dagli Stati Uniti.
Il sistema è diventato il pilastro di quella che gli analisti chiamano la "Space Silk Road" - una rete di alleanze digitali che bypassa completamente l'ecosistema tecnologico occidentale.
Il Futuro: Verso la Supremazia Spaziale
La Cina non si accontenta della parità. La roadmap per il 2035 prevede una nuova generazione di satelliti Beidou che promette accuratezza dal livello metro a quello decimetrico, con servizi in tempo reale che copriranno non solo la Terra ma anche "gli spazi vicini alla Terra".
Il lancio della prossima generazione inizierà nel 2027, con l'obiettivo di rendere Beidou il sistema di navigazione satellitare più avanzato del mondo entro il 2035.
Implicazioni per l'Occidente: Sveglia Tardiva?
Mentre l'America e l'Europa si concentravano su aggiornamenti incrementali dei loro sistemi, la Cina ha costruito silenziosamente un'alternativa che ora serve oltre 140 paesi. Il GPS, un tempo simbolo indiscusso della supremazia tecnologica americana, si trova ora in una competizione serrata.
La lezione è chiara: nel mondo multipolare di oggi, nessuna supremazia tecnologica è garantita per sempre. Beidou rappresenta più di un sistema di navigazione - è la prova tangibile che la Cina può sfidare e battere l'America sul suo stesso terreno.
Conclusione: Il Nuovo Ordine Digitale
Beidou non è solo un successo tecnologico, è una rivoluzione geopolitica silenziosa. In un mondo dove la dipendenza tecnologica equivale a vulnerabilità strategica, la Cina ha offerto un'alternativa che molti paesi non potevano rifiutare.
Il messaggio è chiaro: l'era del monopolio americano sui sistemi di navigazione satellitare è finita. Benvenuti nell'era della competizione spaziale multipolare, dove ogni satellite in orbita è un voto di fiducia verso un futuro geopolitico diverso.
La battaglia per il controllo dello spazio non si combatte più solo nei cieli, ma nei telefoni, nelle auto e nei sistemi di navigazione di miliardi di persone in tutto il mondo. E in questa battaglia, la Cina ha appena preso un vantaggio significativo.
Piracy Shield sotto la lente dell’UE: la Commissione sollecita il governo italiano a garantire trasparenza e diritti
Nel cuore del dibattito europeo sulla regolamentazione digitale, il sistema italiano “Piracy Shield” è finito nel mirino della Commissione Europea. Se da un lato Bruxelles riconosce l’impegno dell’Italia nel contrastare la pirateria online – in particolare la trasmissione illecita di eventi sportivi – dall’altro esprime forti dubbi sulla compatibilità del sistema con il Digital Services Act (DSA) e con la tutela dei diritti fondamentali.
Una lettera inviata il 13 giugno 2025 da Roberto Viola, direttore generale della DG CONNECT, al ministro degli Esteri Antonio Tajani segna l’inizio di un dialogo formale tra Bruxelles e Roma su una questione delicata che unisce diritto digitale, governance algoritmica e libertà civili.
Un sistema rapido, ma opaco
Il Piracy Shield nasce come risposta all’esigenza di bloccare tempestivamente i flussi pirata di eventi sportivi live. Il sistema consente ad AGCOM di ordinare il blocco dei siti sospettati entro 30 minuti dalla segnalazione da parte dei titolari dei diritti.
Tuttavia, secondo la Commissione, questa rapidità operativa si traduce in una pericolosa carenza di garanzie procedurali. In particolare, vengono sollevati dubbi su:
l’assenza di una valutazione imparziale e indipendente ex ante;
la mancata formalizzazione delle procedure tecniche nel corpus normativo primario;
i tempi troppo lunghi per i reclami (fino a 10 giorni);
la possibilità concreta di overblocking e danni collaterali a soggetti estranei alle violazioni.
DSA: i nodi giuridici e procedurali
Il cuore della critica europea risiede nel mancato allineamento tra le disposizioni italiane e gli obblighi del Digital Services Act. Secondo l’articolo 9 del DSA, qualsiasi ordine di rimozione o blocco deve contenere specifici requisiti formali (lingua, giurisdizione, motivazioni chiare) e garantire una base giuridica trasparente. Ad oggi, alcune di queste condizioni non sarebbero rispettate dal Piracy Shield.
Inoltre, la Commissione ritiene che la normativa italiana concentri eccessivamente i poteri di enforcement in capo agli enti segnalanti, riducendo il margine di controllo giurisdizionale o amministrativo effettivo.
Libertà di espressione e principio di proporzionalità
Non meno rilevante è la preoccupazione per il possibile impatto del sistema sui diritti fondamentali. La Commissione richiama la Carta dei Diritti Fondamentali dell’Unione Europea, sottolineando che ogni misura restrittiva, anche in nome della tutela del copyright, deve essere proporzionata e giustificata.
Un blocco preventivo, senza revisione indipendente o garanzie di contraddittorio, rischia di colpire siti legittimi, creando un effetto chilling sulla libertà di espressione e sull’accesso all’informazione.
Intermediari e responsabilità
Altro punto critico è il ruolo degli intermediari online. Il DSA stabilisce chiaramente che i fornitori di servizi digitali non sono automaticamente responsabili per i contenuti trasmessi, a meno che non vi sia una conoscenza effettiva dell’illecito e l’omissione di intervento.
Nel caso del Piracy Shield, sembra che il sistema affidi eccessivamente il compito di “sentinella” ai provider, senza una piena considerazione delle tutele previste dal diritto europeo.
Verso una revisione normativa?
Il messaggio dell’UE è chiaro: l’Italia può e deve proseguire la sua battaglia contro la pirateria, ma solo nel pieno rispetto delle regole comuni europee. Il Piracy Shield, per quanto tecnicamente innovativo, ha bisogno di una profonda revisione normativa, che includa:
maggiore trasparenza nei processi;
piena formalizzazione delle prassi operative;
tutela dei diritti fondamentali e dei soggetti terzi coinvolti;
rafforzamento dei meccanismi di revisione e reclamo.
Conclusioni
L’intervento della Commissione Europea non è una bocciatura dell’impianto italiano, bensì un invito al riallineamento con il quadro giuridico europeo. La sfida ora è duplice: garantire strumenti efficaci contro la pirateria, ma anche evitare che l’urgenza del blocco digitale degeneri in un modello censorio o arbitrario.
L’Italia ha l’occasione e la responsabilità di mostrare come l’innovazione nel contrasto alla pirateria possa convivere con un sistema giuridico solido, trasparente e rispettoso dei diritti fondamentali.
VPnet sfida le VPN tradizionali: privacy garantita dall’hardware
VPN senza log per davvero? VPnet sfida il modello tradizionale con l’enclave hardware
Nel mondo delle VPN, dove ogni provider promette zero log e privacy assoluta, spicca una nuova proposta che punta a distinguersi radicalmente: VPnet. Il suo claim è netto e tecnicamente ambizioso. Non solo non raccoglie dati degli utenti, ma è strutturalmente impossibilitata a farlo. La responsabilità non è affidata alla policy aziendale, ma a un vincolo crittografico implementato a livello hardware.
Il cuore della proposta di VPnet è l’utilizzo di enclave Intel SGX (Software Guard Extensions), una tecnologia progettata per eseguire codice in ambienti isolati e protetti, inaccessibili persino al sistema operativo o agli amministratori. Questo tipo di architettura viene usata in ambiti in cui è necessario eseguire funzioni critiche in modo inattaccabile, come nei portafogli hardware di criptovalute o nella gestione di chiavi private.
VPnet sfrutta questo paradigma per eseguire l’intero software della VPN all’interno dell’enclave. Di conseguenza, ogni attività – dalla gestione del traffico all’autenticazione – avviene in un’area che nega qualsiasi forma di accesso esterno o registrazione. L’utente può verificare, tramite remote attestation, che il codice eseguito corrisponda esattamente a quello dichiarato e non sia stato modificato.
Un nuovo modello di fiducia
Tradizionalmente, le VPN chiedono agli utenti di fidarsi delle loro promesse: "non salviamo log". In molti casi, questa fiducia si basa su audit indipendenti o sulla reputazione del provider. VPnet capovolge il paradigma: la fiducia non è più solo nel provider, ma nella garanzia matematica e crittografica fornita dall’enclave. Non serve fidarsi, se non c’è la possibilità materiale di violare la privacy.
Tuttavia, questo approccio non è esente da critiche. L’efficacia di SGX come tecnologia sicura non è assoluta: nel tempo, sono emerse vulnerabilità e attacchi side-channel che hanno colpito anche le enclave. Inoltre, l’intero modello si basa sull’integrità dell’hardware Intel, che resta un punto centralizzato e potenzialmente sensibile.
Rilevanza per il contesto europeo
Dal punto di vista europeo, il modello VPnet solleva interessanti domande normative. Il GDPR richiede che il trattamento dei dati personali sia conforme a principi di minimizzazione, trasparenza e controllo. L’impossibilità tecnica di raccogliere i dati è sicuramente compatibile con questi principi, ma da sola non basta: servono anche garanzie sul trattamento dei metadati, sulle basi giuridiche del servizio e sul diritto alla portabilità e alla cancellazione, anche in assenza di log.
Altro elemento rilevante: VPnet è un’azienda statunitense. Anche in presenza di enclave SGX, l’infrastruttura resta potenzialmente esposta a richieste legali da parte delle autorità americane, che in passato hanno già imposto obblighi a soggetti privati, anche con divieti di divulgazione (gag orders). Il rischio giuridico esiste, sebbene mitigato dal vincolo tecnico.
VPN e anonimato: attenzione alla distinzione
Va inoltre chiarito un punto spesso frainteso: una VPN come VPnet può offrire riservatezza sul piano operativo, ma non garantisce anonimato completo. L’infrastruttura resta centralizzata, con un singolo punto di uscita. Chi cerca protezione da sorveglianza a più livelli – come quella esercitata da attori statali o reti pubblicitarie invasive – dovrebbe considerare sistemi multi-hop o reti come Tor.
Conclusione: innovazione concreta, ma non definitiva
VPnet rappresenta un’innovazione reale nel campo della privacy infrastrutturale. Introduce un elemento verificabile a livello hardware che supera le promesse contrattuali. Tuttavia, non sostituisce la necessità di un quadro normativo forte, né elimina del tutto i rischi derivanti da giurisdizioni aggressive o vulnerabilità tecniche.
È un passo avanti importante verso modelli di sicurezza più trasparenti e “zero trust”, ma non è una soluzione definitiva. Come sempre, la scelta del giusto strumento dipende dall’equilibrio tra minaccia percepita, contesto giuridico e obiettivi dell’utente.
Viaggio negli Stati Uniti: come proteggere la tua privacy digitale
Negli ultimi tempi, viaggiare negli Stati Uniti non significa solo preparare il passaporto e compilare l’ESTA. Sempre più spesso, la vera frontiera da attraversare è quella digitale. I controlli doganali statunitensi possono includere l’ispezione di smartphone, laptop e account online, anche in assenza di sospetti specifici. Per chi tiene alla propria privacy, è fondamentale adottare misure concrete prima della partenza.
Perché la privacy è a rischio?
Le autorità americane hanno la possibilità di controllare i dispositivi elettronici di chiunque entri nel paese, inclusi cittadini europei. Questo controllo può spingersi fino alla copia integrale dei contenuti presenti sullo smartphone o sul computer, come email, messaggi, foto, cronologia web e file personali. In alcuni casi, i funzionari possono anche chiedere l’accesso agli account social o ai servizi cloud.
Queste pratiche avvengono in una zona normativa piuttosto ambigua: all’interno di aeroporti e punti di ingresso, le garanzie normalmente offerte dalla privacy digitale sono fortemente ridotte. A differenza dell’Europa, dove il GDPR tutela l’integrità dei dati personali, negli Stati Uniti la protezione è più debole, soprattutto per i cittadini stranieri.
Le precauzioni fondamentali
1. Porta dispositivi “puliti”
Prima di partire, valuta di portare un dispositivo secondario, con solo le informazioni essenziali per il viaggio. È consigliabile eliminare app sensibili, cronologia di navigazione, messaggi e documenti privati. L’ideale è viaggiare con un laptop o smartphone formattato e configurato con il minimo indispensabile.
2. Usa la crittografia
Proteggi tutti i dispositivi con password robuste e attiva la crittografia del disco (es. FileVault su macOS, BitLocker su Windows, cifratura nativa su Android e iOS). In caso di ispezione, spegni il dispositivo: la crittografia completa è attiva solo se l’apparecchio è spento.
3. Evita l’accesso automatico
Disconnetti gli account cloud, email e social media prima della partenza. Questo impedisce l’accesso immediato anche nel caso in cui il dispositivo venga sbloccato. Utilizza app di autenticazione a due fattori, ma lascia il secondo fattore (es. token o SIM) a casa o su un altro dispositivo.
4. Attenzione ai dati biometrici
Preferisci codici alfanumerici ai metodi di sblocco biometrici come impronta o riconoscimento facciale, che possono essere forzati in caso di controllo. Le autorità possono chiedere o semplicemente avvicinare il dispositivo per sbloccarlo con il volto o l’impronta, ma è più difficile ottenere legalmente una password alfanumerica.
5. Prepara un piano d’emergenza
Avvisa un contatto di fiducia del tuo itinerario e orario di arrivo. In caso di fermo o problemi alla dogana, è utile che qualcuno possa intervenire, contattare l’ambasciata o fornire assistenza legale. Evita di portare con te informazioni sensibili altrui, come documenti di lavoro riservati o archivi critici.
Il quadro giuridico: pochi diritti per gli stranieri
Anche se negli Stati Uniti vigono alcune tutele costituzionali, queste non si applicano pienamente ai cittadini stranieri che si trovano in fase di ingresso. In altre parole, chi arriva all’aeroporto non ha la stessa protezione che avrebbe, ad esempio, sul suolo europeo. Rifiutare di sbloccare un dispositivo o di fornire le credenziali può portare alla negazione dell’ingresso nel Paese, senza necessità di spiegazioni formali.
Europa e Stati Uniti: due modelli opposti
Il Regolamento europeo sulla protezione dei dati personali (GDPR) ha imposto in tutta l’Unione un livello molto elevato di tutela dei dati. Negli USA, invece, la protezione è frammentata e spesso subordinata a valutazioni di “sicurezza nazionale”. Questo rende i viaggi negli Stati Uniti particolarmente critici per chi lavora nel campo dell’attivismo, del giornalismo, della ricerca o dell’informatica.
Conclusione
La tutela della privacy non dovrebbe fermarsi alla dogana. In un mondo in cui i dati digitali sono parte integrante della nostra identità, proteggersi significa viaggiare con consapevolezza. Con qualche accorgimento tecnico e una buona pianificazione, è possibile ridurre i rischi e mantenere il controllo sui propri dati, anche oltreconfine.
Notizie In Breve:
Un utente del dark web,ha realizzato un vero e proprio generatore di identità false automatizzato, basato su Mixtral, un modello di linguaggio sviluppato da Mistral AI. Il tool è accessibile tramite Hugging Face tramite una API e permette di generare profili credibili contenenti nome, indirizzo, telefono ed email.Il sistema, attivo già dal 19 giugno 2025, utilizza una versione non moderata di Mixtral (47 mld parametri, 13 mld attivi per token) e consente di personalizzare le identità tramite un'interfaccia con caselle selezionabili, il tutto codificato in Python.I profili generati sono generalmente realistici e utili per attacchi di phishing, furto d'identità e frodi online. Tuttavia, circa la metà mostra incoerenze se controllata su Google o Yandex .
Sul piano normativo, la creazione e diffusione di identità false a scopi illeciti violano leggi europee come la direttiva NIS2 e il GDPR, con conseguenze penali per chi le utilizza o le distribuisce .
Diversi Paesi europei tra cui Francia, Italia e Spagna, stanno introducendo normative che vietano l’accesso ai social network ai minori di 15 o 16 anni, al fine di tutelare i più giovani dai rischi online.
Tuttavia, sul dark web e in forum non regolamentati, alcuni attori malintenzionati hanno già messo in commercio account pre-registrati e già verificati su piattaforme come TikTok. Questi account vengono venduti a pochi centesimi (0,15–0,20 € l’uno), spesso con email e accessi già pronti, permettendo così di bypassare facilmente ogni controllo sull’età.
Questa attività illegale, oltre a eludere i meccanismi di protezione dei social, espone i minori a rischi ulteriori, come il furto di dati e l’adescamento online, dimostrando l’inefficacia delle sole misure normative senza un’adeguata risposta tecnica e preventiva.
Microsoft ha annunciato che, a partire da agosto 2025, l’app Microsoft Authenticator non supporterà più la gestione delle password e dei dati di pagamento.Gli utenti potranno continuare ad accedere alle password tramite il browser Microsoft Edge, che diventerà l’unico gestore supportato per l’autofill dei dati salvati con l’account Microsoft.
Authenticator continuerà invece a supportare l’autenticazione tramite passkey, come impronta digitale, riconoscimento facciale o PIN.
Proton AG, società svizzera nota per Proton Mail e altre app sicure con oltre 100 milioni di utenti, ha depositato una class action federale (28 giugno 2025) presso la Corte Distrettuale del Nord della California (Oakland), accusando Apple di mantenere un monopolio illegale sulla distribuzione delle app iOS .Proton contesta l’obbligo per gli sviluppatori di utilizzare il sistema di pagamento in-app di Apple, che prevede una commissione del 30%, e il divieto di app store alternativi o metodi di pagamento concorrenti.
Con questa azione legale, Proton chiede di poter utilizzare app store e sistemi di pagamento alternativi su iOS e richiede un risarcimento per i danni subiti dagli sviluppatori. L’obiettivo è anche stabilire un precedente per garantire maggiore libertà e concorrenza nel mercato digitale.
La causa si inserisce in un contesto più ampio di denunce antitrust contro Apple, che è già sotto indagine da parte del Dipartimento di Giustizia USA e coinvolta in altri procedimenti, come quello contro Epic Games.
Il consumo di elettricità dei data center di Google è più che raddoppiato in soli quattro anni, passando da 14,4 milioni di megawattora nel 2020 a 30,8 milioni di megawattora nel 2024, evidenziando le significative sfide energetiche poste dalla rapida espansione dell'IA dell'azienda, anche se Google ha risposto con un approvvigionamento record di energia pulita e ha mantenuto un'efficienza leader nel settore con un Power Usage Effectiveness (PUE) di 1,09.
News:
Critical Vulnerability in Anthropic's MCP Exposes Developer Machines to Remote Exploits
Microsoft Removes Password Management from Authenticator App Starting August 2025
Europol Dismantles $540 Million Cryptocurrency Fraud Network, Arrests Five Suspects
Iranian APT35 Hackers Targeting Israeli Tech Experts with AI-Powered Phishing Attacks
Spanish police arrest five over $542 million crypto investment scheme
Google data center power use up 27%, emissions down 17% – report