Ecco a cosa serve violare uno smartphone

La polizia britannica ha fermato un traffico di armi decriptando alcuni messaggi su piattaforma BlackBerry

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Le forze dell’ordine hanno puntato gran parte dei loro sforzi di indagine sulla possibilità di violare la sicurezza degli smartphone. Parliamo dell’FBI, certo, ma non solo. Con gran parte degli utenti connessi ad internet attivi via smartphone, è alquanto ovvio che l’occhio vigile della polizia ricada su tali dispositivi, anzi sui software utilizzati a bordo. Ma serve davvero hackerare un telefono per dare una svolta ad un caso? Verrebbe da dire di no, leggendo le ultime sul caso Apple-FBI, in cui i federali hanno ammesso che sullo smartphone del terrorista non hanno trovato elementi così fondamentali per il loro lavoro.

Regno Unito-Canada

Eppure in Gran Bretagna le cose sono andare diversamente. La polizia di sua maestà, ha deciso di valicare le misure di sicurezza di un paio di BlackBerry pre-configurati con il servizio email dell’azienda canadese che usa la crittografia PGP. Si tratta di smartphone personalizzati da aziende ed enti, che presentano di default la protezione per sms ed email. Niente di così difficoltoso per gli agenti che sono riusciti ad intrufolarsi nel sistema. Ad effettuare l’operazione sarebbero stati i tecnici della Royal Canadian Mounted Police che, assieme ad altri organi del Canada, già da tempo possederebbero gli strumenti adatti all’hackeraggio. Il motivo di così tanta foga nello spiare due BlackBerry? L’evidenza che dentro i mobilephone ci fossero notizie interessanti su un traffico d’armi internazionale, volto a portare pistole e fucili oltreoceano, e nel quale sarebbero stati coinvolti proprio i possessori dei due terminali. “L’accusa ha trovato l’evidenza del coinvolgimento in alcuni messaggi email” – ha spiegato un portavoce della National Crime Agency. Dunque hackerare uno smartphone è sempre prioritario in casi del genere? La risposta è: dipende. La vicenda Apple-FBI ha dimostrato che spesso le piccole meraviglie elettroniche che ci portiamo sempre dietro non conservano elementi determinanti per un’indagine; altrove è evidente che la scappatoia per un vicolo cieco si può davvero trovare all’interno di qualche chip.

Leggi anche:  Check Point Software presenta il rapporto completo sulla sicurezza per il 2024