Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
TM RedHotCyber 320x100 042514
L’FBI può spiare gli utenti di Whatsapp e di iMessage con un mandato di comparizione.

L’FBI può spiare gli utenti di Whatsapp e di iMessage con un mandato di comparizione.

30 Novembre 2021 12:43

Poiché Apple e WhatsApp hanno da sempre predicando l’importanza della privacy, quando si tratta di messaggistica sicura, ecco che un documento dell’FBI precedentemente non conosciuto ottenuto da Rolling Stone, afferma il contrario.

Di fatto è particolarmente facile raccogliere dati da WhatsApp di Facebook e dai servizi iMessage di Apple, purché l’ FBI abbia un mandato o un mandato di comparizione.

A giudicare da questo documento,

“le app di messaggistica crittografata più popolari iMessage e WhatsApp sono anche le più permissive”

secondo Mallory Knodel, chief technology officer presso il Center for Democracy and Technology.

Il documento fornisce indicazioni su come estrarre legalmente messaggi e metadati dai messenger più conosciuti quali WhatsApp, Facebook, Telegram, Viber, Signal, Threema, WeChat, Line e Wickr.

B939cf 1d5618f7c17f4e9291456e9ffcb3f100 Mv2

Secondo il documento, iMessage e WhatsApp consentono all’FBI di accedere a più categorie di dati rispetto ad altre piattaforme, inclusi il contenuto e la cronologia dei messaggi ricevuti e inviati.

Mark Zuckerberg di Facebook ha articolato una “​visione incentrata sulla privacy” costruita attorno a WhatsApp, il servizio di messaggistica più popolare al mondo.

Il CEO di Apple Tim Cook afferma che la privacy è un “diritto umano fondamentale” e che Apple crede nel “dare all’utente trasparenza e controllo”, una filosofia che si estende alla popolarissima app iMessage dell’azienda.

WhatsApp, ad esempio, è l’unica delle nove applicazioni menzionate nei documenti ad utilizzare il cosiddetto “pen register”, un archivio speciale che registra l’origine e la destinazione di ogni messaggio.

In risposta a una richiesta di “pen register”, WhatsApp genera determinati metadati ogni 15 minuti. In altre parole, anche senza richiedere il contenuto di un messaggio a WhatsApp, è possibile conoscere chi invia i messaggi e quando, oltre a quali utenti sono nella loro rubrica.

Secondo il documento, solo iMessage, WhatsApp e Line archiviano il contenuto dei messaggi e li forniscono alle autorità.

Le altre 6 App citate nel documento non rivelano il contenuto dei messaggi e come sempre, le più sicure sono Signal e Telegram.

Ti è piaciutno questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoHacking
Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato
Manuel Roccon - 29/12/2025

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…

Immagine del sitoVulnerabilità
Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder
Redazione RHC - 29/12/2025

Quando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…

Immagine del sitoCultura
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
Carlo Denza - 28/12/2025

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…