Silent Circle di Zimmermann si sposta in Svizzera

L'azienda di crittografia teme per la privacy.



[ZEUS News - www.zeusnews.it - 27-05-2015]

zimmerman silent circle blackphone

Phil Zimmerman è una celebrità nel mondo della crittografia: inventore di PGP, da qualche tempo è l'anima di Silent Circle, l'azienda che produce Blackphone, lo smarpthone "a prova di NSA".

Zimmerman ha sempre avuto un'attenzione particolare per la privacy e si è sempre detto preoccupato per le crescenti minacce che le vengono rivolte; ora, però, non ne può più.

«Ogni società distopica ha una sorveglianza eccessiva» - ha dichiarato - «ma adesso vediamo che persino le democrazie occidentali come gli Stati Uniti e l'Inghilterra vanno in quella direzione. Dobbiamo tornare in dietro. Non si dovrebbero registrare in un database informazioni sulle persone che non sono sospettate di aver compiuto crimini».

Così, Zimmerman ha deciso che è tempo per Silent Circle di lasciare gli USA e trasferirsi: presto la sede verrà spostata in Svizzera, a Ginevra.

«Dovremmo incontrare una pressione legale inferiore a quella degli USA» ha fatto sapere Zimmerman.

Sondaggio
Qual è il momento tra questi in cui avverti il maggior bisogno di privacy?
Leggo gli annunci di lavoro in ufficio
Spio un/una mio/a ex sui social network
Utilizzo i social network in ufficio
Consulto l'online banking
Guardo foto o filmati a luci rosse
Invio o guardo foto private
Faccio shopping online

Mostra i risultati (1977 voti)
Leggi i commenti (5)

A convincerlo defintivamente della bontà di un trasferimento è stato il caso Lavabit, il servizio di email utilizzato anche da Edward Snowden, che nel 2013 venne obbligato a scegliere tra la chiusura e l'installazione di un'attrezzatura per la sorveglianza; scelse la chiusura.

Con il Blackphone 2 in dirittura d'arrivo e un tablet in lavorazione, Zimmerman non vuole trovarsi di fronte alla medesima scelta; così si trasferirà.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (2)

{Ivan}
La cosa più sicura da fare? Fare tutto in chiaro. Perché primo, i protocolli che usiamo sono fatti per essere controllati e secondo, puoi criptare tutto il possibile ma se esisti e hai dei dati, sei rintracciabile. Insomma meglio fare tutto alla luce del sole e, ogni tanto, usare la crittografia per avere un po'... Leggi tutto
28-5-2015 07:53

{utente anonimo}
Si ok, diciamo che il mio telefono è a prova di intercettazione. Ma se quello di chi riceve le mie chiamate non lo è, siamo daccapo. Se poi il protocollo della rete con cui ci scambiamo le telefonate è predisposto per essere messo sotto controllo, non c'è niente da fare (e questa è la ragione per... Leggi tutto
28-5-2015 00:23

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2610 voti)
Aprile 2025
Intel pronta a licenziare 20.000 persone
Fire TV stick, Amazon pronta a lasciare Android per Vega OS
Siti per adulti, Agcom impone la verifica dell’età con il doppio anonimato
Android sempre più esigente: ora servono almeno 32 Gbyte
Il terzo giorno Android si riavvia
Microsoft: ''Non toccate la cartella misteriosa''
Windows Recall, forse è la volta buona
Le funzioni di Skype che Teams non ha
WhatsApp per Windows: non aprite quell'immagine
Vibe coding: creare programmi senza saper programmare
Dalla Cina l'alternativa a HDMI e DisplayPort
Pesci d'aprile, ci casca anche la IA
Thunderbird si evolve: in arrivo una versione Pro e il servizio Thundermail
Segnali dal futuro
Marzo 2025
Windows 11, addio all'ultima scappatoia per evitare l'account online
Tutti gli Arretrati
Accadde oggi - 25 aprile


web metrics