image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Privacy dei minori online: Disney paga 10 milioni per violazioni su YouTube Privacy dei minori online: Disney paga 10 milioni per violaz...
Immagine di Quanto conta il Noise Cancelling nell’ascolto per audiofili? Quanto conta il Noise Cancelling nell’ascolto per audiofil...

Agenti speciali USA infiltrati in iPhone, Android e Blackberry

La NSA ha sviluppato programmi per penetrare negli smartphone iOS, Android e Blackberry.

Advertisement

Avatar di Valerio Porcu

a cura di Valerio Porcu

Senior Editor @Tom's Hardware Italia

Pubblicato il 09/09/2013 alle 11:50 - Aggiornato il 15/03/2015 alle 01:47
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

La NSA ha libero accesso a iPhone, Android e Blackberry: rubrica dei contatti e messaggi di testo sono tra le informazioni che l'agenzia statunitense può vedere, ma lista è piuttosto lunga. La rivista tedesca Der Spiegel parla per esempio di 38 funzioni dell'iPhone nelle quali si può infiltrare senza problemi.

Non sembra però che si tratti di un hacking sopraffino, come nota Peter Bright su Ars Technica: a quanto pare la NSA ha sviluppato un malware con cui infettare i computer, ai quali poi gli utenti collegano gli iPhone per il backup, e sottrarne così i dati. L'operazione dovrebbe essere piuttosto simile per Android e Blackberry.

Anche Internazionale di queste settimana si occupa di privacy

Forse più sorprendente è invece il fatto che l'agenzia avrebbe violato la crittografia delle email Blackberry, considerata in passato molto sicura. D'altra parte con backdoor confezionate ad hoc e il controllo "dall'alto" degli standard di certo gli agenti della NSA si sono procurati tutti gli strumenti necessari.

Secondo il report della rivista di Amburgo, poi, la National Security Agency avrebbe agito in modo indipendente, vale a dire senza la collaborazione di Google, Apple e Blackberry. In ogni caso, con questo nuovo tassello crescono ancora le già notevoli capacità di spionaggio di cui è capace l'agenzia.

A poco servono nemmeno mezzi di protezione noti e apprezzati come per esempio la rete TOR. Nemmeno questa d'altra parte può essere una sorpresa, persino il molto meno spaventoso FBI era riuscito a infilarsi nella rete. A confermare la scarsa affidabilità di TOR ci pensa poi Rob Graham (AD di Errata Security), secondo cui la NSA ha gli strumenti per "violare chiavi RSA/DH" e anche "spendere un miliardo di dollari in chip specializzati che lo possono fare in poche ore. Sappiamo che la NSA ha realizzato chip personalizzati, lo hanno fatto pubblicamente commissionandoli alle fabbriche di IBM".

###old1580###old

Ciliegina sulla torta, il Washington Post fa notare che Barack Obama nel 2011 ha strappato alla giustizia statunitense il permesso speciale per la NSA di spiare le telefonate in patria, e conservare più a lungo le informazioni.

Riassumendo: la NSA può ascoltare e registrare chiamate in tutto il mondo, monitorare praticamente ogni bit che viaggia su Internet, alterare i software crittografici e manipolare gli standard affinché abbiano debolezze ad hoc, sviluppare hardware dedicato alla violazione di password, e disporre di risorse virtualmente infinite per il brute forcing. In altre parole questa agenzia può vedere e sapere tutto, e da anni accumula terabyte di dati - ma soprattutto di metadati - sui quali può eseguire ogni tipo di analisi ed elaborazione.

"Hanno le capacità per violare sistemi crittografici considerati oggi sicuri?" si chiede Bright nelle conclusioni del suo articolo. "Di certo non si può escludere, ma non è l'unica possibile interpretazione delle informazioni trapelate finora. E se gli esperti si mostrano ancora fiduciosi riguardo alle basi della crittografia (lo stesso E. Snowden sembra d'accordo), probabilmente non è nemmeno la più probabile".

NSA, progetto per il prossimo Quartier Generale

Già, un qualche strumento valido per proteggere la propria privacy dovrebbe ancora esistere. Ma non quelli che chiunque di noi può trovare online e installare sui propri dispositivi. La crittografia più solida e resistente dovrebbe essere accessibile a tutti, ma invece è una cosa per élite non molto numerose. Ci sono sempre i pizzini però, e magari ne circolano già in forma digitale.

Le notizie più lette

#1
I migliori prodotti del 2025 secondo Tom's Hardware
6

Best of 2025

I migliori prodotti del 2025 secondo Tom's Hardware

#2
Samsung rivoluziona completamente Magician
4

Hardware

Samsung rivoluziona completamente Magician

#3
Scoperta shock su Linux: 6 anni senza documentazione
1

Hardware

Scoperta shock su Linux: 6 anni senza documentazione

#4
Cosa significa l’impedenza delle cuffie e come influisce sulla scelta?
4

Hardware

Cosa significa l’impedenza delle cuffie e come influisce sulla scelta?

#5
PwC ha un nuovo dirigente IA mondiale ed è italiano

Business

PwC ha un nuovo dirigente IA mondiale ed è italiano

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca triangoli

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Quanto conta il Noise Cancelling nell’ascolto per audiofili?

Altri temi

Quanto conta il Noise Cancelling nell’ascolto per audiofili?

Di Antonello Buzzi
Privacy dei minori online: Disney paga 10 milioni per violazioni su YouTube

Altri temi

Privacy dei minori online: Disney paga 10 milioni per violazioni su YouTube

Di Dario De Vita
Coupon eBay di fine anno: fino a 90€ di sconto extra, scade stasera

Altri temi

Coupon eBay di fine anno: fino a 90€ di sconto extra, scade stasera

Di Dario De Vita

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.