Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

L’FBI può spiare gli utenti di Whatsapp e di iMessage con un mandato di comparizione.

Redazione RHC : 30 Novembre 2021 12:43

Poiché Apple e WhatsApp hanno da sempre predicando l’importanza della privacy, quando si tratta di messaggistica sicura, ecco che un documento dell’FBI precedentemente non conosciuto ottenuto da Rolling Stone, afferma il contrario.

Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)

Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi (o persone di qualsiasi età) alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:

  • Creare Un Sistema Ai Di Visual Object Tracking (Hands on)
  • Social Engineering 2.0: Alla Scoperta Delle Minacce DeepFake
  • Doxing Con Langflow: Stiamo Costruendo La Fine Della Privacy?
  • Come Hackerare Un Sito WordPress (Hands on)
  • Il Cyberbullismo Tra Virtuale E Reale
  • Come Entrare Nel Dark Web In Sicurezza (Hands on)

  • Potete iscrivervi gratuitamente all'evento, che è stato creato per poter ispirare i ragazzi verso la sicurezza informatica e la tecnologia.
    Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    Di fatto è particolarmente facile raccogliere dati da WhatsApp di Facebook e dai servizi iMessage di Apple, purché l’ FBI abbia un mandato o un mandato di comparizione.

    A giudicare da questo documento,

    “le app di messaggistica crittografata più popolari iMessage e WhatsApp sono anche le più permissive”

    secondo Mallory Knodel, chief technology officer presso il Center for Democracy and Technology.

    Il documento fornisce indicazioni su come estrarre legalmente messaggi e metadati dai messenger più conosciuti quali WhatsApp, Facebook, Telegram, Viber, Signal, Threema, WeChat, Line e Wickr.

    Secondo il documento, iMessage e WhatsApp consentono all’FBI di accedere a più categorie di dati rispetto ad altre piattaforme, inclusi il contenuto e la cronologia dei messaggi ricevuti e inviati.

    Mark Zuckerberg di Facebook ha articolato una “​visione incentrata sulla privacy” costruita attorno a WhatsApp, il servizio di messaggistica più popolare al mondo.

    Il CEO di Apple Tim Cook afferma che la privacy è un “diritto umano fondamentale” e che Apple crede nel “dare all’utente trasparenza e controllo”, una filosofia che si estende alla popolarissima app iMessage dell’azienda.

    WhatsApp, ad esempio, è l’unica delle nove applicazioni menzionate nei documenti ad utilizzare il cosiddetto “pen register”, un archivio speciale che registra l’origine e la destinazione di ogni messaggio.

    In risposta a una richiesta di “pen register”, WhatsApp genera determinati metadati ogni 15 minuti. In altre parole, anche senza richiedere il contenuto di un messaggio a WhatsApp, è possibile conoscere chi invia i messaggi e quando, oltre a quali utenti sono nella loro rubrica.

    Secondo il documento, solo iMessage, WhatsApp e Line archiviano il contenuto dei messaggi e li forniscono alle autorità.

    Le altre 6 App citate nel documento non rivelano il contenuto dei messaggi e come sempre, le più sicure sono Signal e Telegram.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Lista degli articoli

    Articoli in evidenza

    Ma quale Agenda 2030! 9 reattori nucleari per un chatbot è l’altra faccia dell’intelligenza artificiale

    Lo sviluppo di supercomputer per l’intelligenza artificiale sta entrando in una nuova orbita: in termini di scala, costi e consumi energetici e infrastrutture e megaprogetti. Uno studio condott...

    25 Aprile: Dalla Resistenza alla Cyber Resistenza – Difendiamo la Libertà Digitale

    Il 25 Aprile, data simbolo della Liberazione italiana dal fascismo, ci ricorda il valore della libertà, conquistata con il sacrificio di partigiani e combattenti. In un’era dominata dal di...

    Le Action Figure della Cyber Security. Red Hot Cyber lancia la serie “Chiama Ammiocuggino!”

    In un mondo dove ogni giorno si registrano migliaia di attacchi informatici, molte aziende continuano a sottovalutare l’importanza della cybersecurity, affidandosi a “sedicenti esperti&#...

    GPT-4 scrive un exploit prima del PoC pubblico. La corsa alla Patch non è mai stata così essenziale

    AI, AI e ancora AI. E sembra che l’intelligenza artificiale giorno dopo giorno ci porti innovazioni sia come difesa ma soprattutto, come attacco. L’intelligenza artificiale è gi...

    HackerHood di RHC Rivela due nuovi 0day sui prodotti Zyxel

    Il collettivo di ricerca in sicurezza informatica HackerHood, parte dell’universo della community di Red Hot Cyber, ha recentemente scoperto due nuove vulnerabilità ...