• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Cyber attacchi: l’Italia è maglia nera mondiale
    • Navigare in rete in modo sicuro: consigli pratici ed accorgimenti per non correre rischi
    • Attacchi informatici: Russia, UE e Asia nel mirino
    • Dynatrace e NVIDIA a supporto delle implementazioni di AI Factory
    • Sicurezza: AI sempre più sfidante
    • Oracle EU Sovereign Cloud conquista le organizzazioni tedesche
    • Progettare il futuro con Red Hat Enterprise Linux 10
    • AI e Partnership pilastri della strategia di SAP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»News»Terrorismo: i device dei sospetti sono inviolabili

    Terrorismo: i device dei sospetti sono inviolabili

    By Redazione LineaEDP17/05/20162 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    I virus utilizzati dalle forze dell’ordine per intercettare il flusso di comunicazioni dei terroristi sono diventati inefficaci. La causa? Troppi aggiornamenti

    smartphone_Terrorismo

    Da quattro mesi personal computer e telefonini dei terroristi o sospetti tali sono inviolabili per le forze dell’ordine. “La colpa”? Dei nuovi aggiornamenti dei sistemi operativi iOS e Android sviluppati da Google, che hanno reso inutili e inefficaci i software cui ricorrono le forze dell’ordine per monitorare il traffico dati.

    Si tratta di un sistema che permette di spedire un virus in remoto, tramite email o SMS invisibili per la “vittima” intercettata, in grado di inviare a polizia e Ros dei carabinieri una copia di ogni file presente nella memoria del dispositivo. Una volta che il dispositivo è stato infettato poi può fungere da microspia con un comando avviabile dagli investigatori. E’ inoltre possibile per le forze dell’ordine monitorare lo schermo copiando i caratteri cliccati sulle tastiere, tenendo così sotto controllo 24 ore su 24 anche gli strumenti di messaggistica istantanea come Whatsapp. Un sistema su cui anche la Cassazione si è pronunciata di recente accertandone la bontà dell’utilizzo in fase di indagine dopo l’approvazione di un mandato da parte della magistratura, come accade per tutte le intercettazioni.

    Dati i costi eccessivamente elevati per lo Stato, questi software vengono acquistati da società private, ma ora, data la rapidità degli aggiornamenti dei sistemi iOS e Android è diventato impossibile per gli investigatori dei reparti antiterrorismo restare al passo. Il virus spia per Android costa 800 mila euro mentre quello per Apple più di un milione e mezzo. Cifre elevate che verrebbero spese col rischio molto concreto che i software possano essere utilizzati solo per poche settimane.

    Un problema analogo si è verificato con le telefonate in seguito all’affermarsi della rete 4G. In questo caso però gli operatori telefonici hanno aggiornato i protocolli, consentendo agli investigatori di intercettare le conversazioni.
    Come risolvere questo blocco? L’unica via sarebbe quella di una rogatoria internazionale, che però vede i colossi della telefonia BlackBerry e Apple schierarsi per il no.

    android Apple blackberry intercettazioni iOS Terrorismo
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Cyber attacchi: l’Italia è maglia nera mondiale

    22/05/2025

    Navigare in rete in modo sicuro: consigli pratici ed accorgimenti per non correre rischi

    21/05/2025

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Cyber attacchi: l’Italia è maglia nera mondiale

    22/05/2025

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.