Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ancharia Desktop 1 1
Fortinet 320x100px
Apple contro il Governo del Regno Unito! La battaglia segreta sulla crittografia si è svolta a porte chiuse

Apple contro il Governo del Regno Unito! La battaglia segreta sulla crittografia si è svolta a porte chiuse

Redazione RHC : 16 Marzo 2025 19:47

La causa intentata da Apple contro il governo britannico ha iniziato a essere discussa a porte chiuse presso la Royal Courts of Justice di Londra. L’azienda non è d’accordo con la richiesta del Ministero degli Interni di accedere ai file degli utenti che hanno attivato Advanced Data Protection (ADP), uno strumento che impedisce a chiunque, tranne il proprietario, di leggere i dati protetti.

Giornalisti di importanti testate, tra cui BBC, Guardian, Telegraph, PA, Bloomberg e Computer Weekly, hanno partecipato all’udienza dell’Investigatory Powers Tribunal, ma non è stato loro consentito l’accesso in aula. Il governo è rappresentato da Sir James Eadie QC, che in precedenza aveva difeso il governo nel caso di alto profilo della revoca della cittadinanza di Shamima Begum.

Cinque politici americani hanno chiesto alla corte di smettere di nascondere i dettagli del processo, poiché ritengono che ciò sollevi questioni di sicurezza internazionale. Anche gli attivisti per i diritti umani si sono espressi contro le udienze tenute a porte chiuse. Ritengono che il divieto di stampa sia inaccettabile quando si tratta di questioni di sicurezza globale e privacy.


Enterprise

Prova la Demo di Business Log! Adaptive SOC italiano
Log management non solo per la grande Azienda, ma una suite di Audit file, controllo USB, asset, sicurezza e un Security Operation Center PERSONALE, che ti riporta tutte le operazioni necessarie al tuo PC per tutelare i tuoi dati e informati in caso di problemi nel tuo ambiente privato o di lavoro. Scarica ora la Demo di Business Log per 30gg


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

L’ADP di Apple utilizza la crittografia end-to-end basata su chiavi crittografiche create direttamente sul dispositivo dell’utente. Il sistema si basa sul principio di fiducia zero. Tutti i dati, inclusi i backup di iCloud, le foto, le note e i messaggi, vengono convertiti in codice crittografato utilizzando una chiave crittografica univoca. Questa chiave non lascia mai il dispositivo dell’utente e non viene trasmessa ai server dell’azienda. A proposito, lo stesso approccio viene utilizzato dai popolari servizi di messaggistica Signal, WhatsApp e iMessage.

A febbraio, il governo del Regno Unito ha tentato di utilizzare l’Investigatory Powers Act per ottenere l’accesso ai dati criptati degli utenti. Secondo il documento, le forze dell’ordine possono obbligare le aziende tecnologiche a fornire informazioni su richiesta.

Apple in risposta Chiudere ADP nel Regno Unito e ha fatto causa al governo. L’azienda è convinta che per soddisfare le richieste del governo sarà necessario creare una falla nel software che gli hacker potranno poi sfruttare.

Il Ministero degli Interni insiste sul fatto che è necessario proteggere i cittadini dai crimini gravi, come il terrorismo e la violenza contro i bambini. Allo stesso tempo, il dipartimento sottolinea che intende interferire nella vita privata solo in casi estremi e se sussistono gravi motivi per farlo. Più avanti sarà chiaro da che parte starà la legge.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
La favola di Borgomastro che pensò di bandire le accette… ma poi arrivarono le Seghe
Di Stefano Gazzella - 09/11/2025

C’era una volta una Città che aveva un Bosco Magico. Era felice di averlo, anche un po’ orgoglioso. Motivo per cui tutti i cittadini facevano volentieri meno a qualche piccola comodità per mante...

Immagine del sito
New York fa causa a Facebook, Instagram, TikTok e YouTube per crisi di salute mentale tra i giovani
Di Redazione RHC - 09/11/2025

La città di New York ha intentato una causa mercoledì contro un gruppo di piattaforme di social media di spicco, come TikTok, YouTube, Instagram e Facebook, con l’accusa di aver contribuito a scat...

Immagine del sito
Il nuovo obiettivo di Microsoft per l’intelligenza artificiale? La medicina!
Di Redazione RHC - 08/11/2025

Il colosso della tecnologia ha annunciato la creazione di un nuovo team di sviluppo per un’intelligenza artificiale “sovrumana” che supererà in accuratezza gli esperti umani nelle diagnosi medi...

Immagine del sito
La password più usata nel 2025? E’ ancora “123456”! L’umanità non impara mai
Di Redazione RHC - 08/11/2025

Nel 2025, gli utenti fanno ancora molto affidamento sulle password di base per proteggere i propri account. Uno studio di Comparitech, basato sull’analisi di oltre 2 miliardi di password reali trape...

Immagine del sito
Tesla vuole dare a Musk 1000 miliardi di dollari per un piano da fantascienza. Più del PIL della Svizzera!
Di Redazione RHC - 07/11/2025

Numerosi apprezzamenti stanno arrivando per Elon Musk, che continua a guidare con destrezza le molteplici attività del suo impero, tra cui Tesla, SpaceX, xAI e Starlink, mantenendo salda la sua posiz...