Az Egyesült Államok kormányát arra kérték, hogy távolítsa el Nagy-Britanniát a 65 éves UK-US Five Eyes hírszerzési megállapodásból, miután kiderült, hogy a britek titkos utasítást adtak az Apple-nek a felhasználók titkosított adatainak elérésére. Az USA Kongresszusa ma nyilvánosságra hozott egy precedens nélküli levelet, amelyben Nagy-Britanniát “politikai eszközökkel végrehajtott külföldi kibertámadással” vádolják. A vád arra a brit belügyminisztériumi titkos követelésre utal, amely szerint az Apple-nek fel kellene törnie a fejlett adatvédelmi felhőbiztonsági rendszerét, hogy a brit kémek bárki biztonságos fájljaihoz hozzáférhessenek.
Politikai össztűz a britek ellen
Egy nemrégiben kiadott közleményben Tulsi Gabbard, Ron Wyden coloradói szenátor és Andy Biggs arizonai képviselő egyértelműen kéri a kormányzatot, hogy távolítsák el Nagy-Britanniát a 65 éves UK-USA jelzésfelderítési megállapodásból (közismertebb nevén a Five Eyes-ból), ha nem vonja vissza az Apple-nek küldött követelést. Bár politikailag ellentétes oldalon állnak – Wyden liberális demokrata, aki az egészségügyért és környezetvédelemért kampányol, míg Biggs hangos Trump-támogató és a “MAGA squad” ismert szervezője – a brit taktikával és magatartással szembeni egységes tiltakozásuk példa nélküli esemény a Trump-időszak óta eltelt viharos politikai időszakban.
Veszélyben az információmegosztás
A brit lépés az Apple ellen veszélyezteti az együttműködési információmegosztás terén elért eredményeket is. Négy évbe telt, mire az USA és Nagy-Britannia 2022-ben megállapodott egy olyan adathozzáférési egyezményben, amely lehetővé teszi az Apple számára, hogy brit iCloud-fiókokból származó adatokat és fájlokat szolgáltasson ki, feltéve, hogy a felhasználó nem kapcsolta be a fejlett biztonságot. A megállapodás mindkét irányban működik, lehetővé téve az amerikai ügynökök számára a brit ellenőrzés alatt álló adatokhoz való automatikus hozzáférést.
Az amerikai kriptográfusok és kriptobiztonsági szakértők támogatják a követelést, és figyelmeztettek, hogy “Peking gyorsan kihasználná a brit rendeletet a titkosított adatokhoz való hozzáférés érdekében”. A John Hopkins Egyetem számítástudományi professzora és vezető kriptográfusa szerint “az USA-nak olyan törvényeket kellene elfogadnia, amelyek megtiltják az amerikai vállalatoknak, hogy külföldi országok kérésére titkosítási hátsó ajtókat telepítsenek. Ez nehéz helyzetbe hozná az olyan vállalatokat, mint az Apple, de ez lenne a helyes lépés.”
💎 Ez a látványos, több mint 4500 éves, gyöngyhálóból készült óegyiptomi ruha igazi ritkaság, amely kifejezetten egy nő temetésére készült a piramisok korában...
🔒 A német hatóságok hivatalosan is leleplezték Daniil Makszimovics Scsukint, azt a 31 éves, krími születésű orosz hackert, aki évekig „UNKN” fedőnéven működtette a hírhedt GandCrab- és REvil-zsarolóvírus-bűnbandákat...
Az emberiség elképesztően sokszínű környezethez alkalmazkodott az évezredek során. Bárhol nézünk szét a Földön, megtalálhatók olyan közösségek, amelyek a legextrémebb körülményeket is túlélhetővé tették – sőt, otthonukká formálták...
📤 Ebből következően érdemes megérteni, hogy az adattárolás egyre nagyobb kihívást jelent: a videók felbontása és mérete folyamatosan nő, a projektekhez szükséges fájlok könnyen túllépik a több száz MB-ot, miközben a megbízható, nagy kapacitású és megfizethető fizikai tárolók lassan eltűnnek...
⏱ Alig pár napja, hogy a T-Mobile frissítette a hálózatát, és elbúcsúzott néhány régi biztonsági szabványtól, amelyeket a 2017 előtti, régi androidos vagy iPhone-ok használtak...
Tipikus eset, amikor a technológia fejlődése villámgyorsan átírja a játékszabályokat: az MI már nemcsak elméleti fenyegetés, hanem a mindennapi gazdaság húzómotorja...
Az elmúlt tíz évben Angliában és Walesben mintegy ötvenszeresére emelkedett a rendőrség által nyilvántartott zaklatási ügyek száma, tavaly több mint 135 ezer bűncselekményt regisztráltak, szemben a tíz évvel korábbi majdnem 3 ezerrel...
Micsoda fordulat a hétvégén! A kriptopiacon mindenki a NEAR Protocolra kapta fel a fejét, mert 8,1%-ot hasított – komolyan, ez már nemcsak véletlenül elszabadult rakéta...
A NASA épp most ír történelmet az Artemis II küldetéssel. Reid Wiseman, Christina Koch, Victor Glover és Jeremy Hansen lesznek azok, akik minden eddigi űrhajósnál messzebb utaznak a Földtől, az Orion űrhajóval...
📺 A Walmart legújabb, 4K-s streaming stickje már csendben megjelent néhány üzlet polcán, így a vásárlók már most is beszerezhetik az UHD-minőséget kínáló eszközt...
⚡ A Samsung legújabb csúcsmobilja, a Galaxy S26 Ultra elsőként kapott 60 wattos vezetékes gyorstöltést, amivel végre felzárkózott a versenytársak szintjéhez...
Az ipart formáló, stratégiai jelentőségű innovációként tör előre a szilícium-fotonika: ez a technológia főként a fejlett MI-, kommunikációs és adatinfrastruktúra alapkövévé válik...
⚠ A világ legnagyobb Bitcoin-vagyona veszélybe került, mivel új kvantumszámítási technikák már 2029-re képesek lehetnek feltörni Satoshi Nakamoto pénztárcáit akár kilenc perc alatt is...
Az idei év elején komoly hullámokat vetett a technológiai piac, amikor a fejlett MI-megoldások, mint az Anthropic Claude jogi feladatmodulja, egyetlen nap alatt 104 ezermilliárd forintnyi piaci értéket tüntettek el a tőzsdékről...
Gyerekek és mobilkamerák – ez aztán páros! Ha hagyod, hogy a kis kezek rátegyék a tappancsukat a mobilodra, tuti, hogy pár ujjlenyomat és egy adag titokzatos trutyi landol a képernyőn, sőt, a kamerán is...
⚠ A blokkláncon megjelenő valós eszközök tokenizációja forradalmasíthatja mind a kriptopiacokat, mind a hagyományos pénzügyi rendszert, de új kockázatokat is teremt, amelyekre a szabályozóknak egyelőre nincs válaszuk...
Érdemes megvizsgálni, hogy egy kísérleti génszerkesztéses eljárás milyen áttörést hozhat a veszélyesen magas koleszterinszint kezelésében azok számára, akiknek a hagyományos gyógyszerek nem válnak be, vagy egyszerűen nem képesek hosszú távon következetesen szedni azokat...
A világ távközlési infrastruktúrája jelentős átalakulás előtt áll: a műholdas rendszerek mellett most a sztratoszférába emelt, irányítható léghajók is megjelentek az adatátvitel forradalmian új formájaként...
Ez a jelenség jól illusztrálja, hogy az okostelefonokon futó alkalmazások gyakran észrevétlenül is helytelenül kezelik a memóriát, ami adatvesztéshez, engedély nélküli hozzáféréshez vagy akár komolyabb biztonsági résekhez vezethet...