
Il CEO di Meta Mark Zuckerberg ha dichiarato nel podcast The Joe Rogan Experience che le agenzie di intelligence statunitensi come la NSA e la CIA possono accedere ai messaggi crittografati se riescono ad hackerare o ottenere fisicamente il dispositivo di un utente. Secondo lui ciò è possibile anche con la crittografia end-to-end.
Discutendo il caso del giornalista Tucker Carlson, ha menzionato la sua dichiarazione secondo cui i servizi segreti americani gli avevano detto di aver letto la sua corrispondenza su Signal, in cui si discuteva di un’intervista con Vladimir Putin.
Zuckerberg dubitava che Signal fosse stato violato, sottolineando che la sua crittografia, come quella di WhatsApp, è piuttosto potente: “Signal e WhatsApp utilizzano lo stesso protocollo di crittografia, ed è abbastanza buono.”
CVE Enrichment Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.
Cosa trovi nel servizio: ✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor. ✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV). ✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia. ✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Secondo Zuckerberg, molto probabilmente i servizi segreti non hanno avuto accesso ai server di Signal, ma direttamente al dispositivo di Carlson. Ha spiegato che l’architettura di WhatsApp è tale che Meta non ha accesso al contenuto dei messaggi degli utenti: “Se qualcuno invia un messaggio su WhatsApp, Meta non ne vede il contenuto a meno che l’utente stesso non lo condivida tramite altri servizi.”
Tuttavia, l’hacking del dispositivo consente di aggirare qualsiasi metodo di crittografia. “La NSA o la CIA, se vogliono, possono semplicemente hackerare un telefono e vedere tutto ciò che è memorizzato su di esso”, ha detto Zuckerberg, aggiungendo che malware come Pegasus potrebbero fornire funzionalità simili .
WhatsApp ha introdotto la funzionalità dei messaggi a scomparsa come ulteriore misura di sicurezza. Ciò consente di eliminare automaticamente la corrispondenza dopo un certo tempo, riducendo il rischio di perdita di dati. “Se un telefono viene violato, gli aggressori possono vedere tutto. Ma se i messaggi scompaiono, si crea un ulteriore livello di protezione”, ha spiegato.
WhatsApp consente agli utenti di impostare il tempo di eliminazione dei messaggi, da uno a sette giorni. Puoi anche impostare un’impostazione predefinita per tutte le chat. Secondo Zuckerberg si tratta di un’opzione utile perché “nella maggior parte dei casi gli utenti non sentono il bisogno di conservare la corrispondenza per molto tempo”.
Ha inoltre sottolineato che, a suo avviso, WhatsApp e Signal rimangono gli strumenti di messaggistica istantanea più sicuri sul mercato. Allo stesso tempo, WhatsApp è più popolare, il che lo rende più conveniente per l’uso di massa.
Zuckerberg ha parlato anche della pratica della pressione sui vertici delle aziende tecnologiche, quando le autorità di diversi paesi minacciano la reclusione se l’azienda non soddisfa le loro richieste. A suo avviso, questa pratica crea un pericoloso precedente: “Se il governo è insoddisfatto delle attività di un’azienda, minaccia semplicemente di arrestarne la direzione. Questo è un precedente molto strano.”
Ti è piaciutno questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

DirittiPrima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…
HackingIl 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…
Cyber ItaliaNel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…
CyberpoliticaOgni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…
CybercrimeNel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…