{"id":15365,"date":"2025-01-13T14:34:20","date_gmt":"2025-01-13T13:34:20","guid":{"rendered":"https:\/\/www.vsxdesign.com\/blog\/?p=15365"},"modified":"2025-01-13T14:34:24","modified_gmt":"2025-01-13T13:34:24","slug":"le-forze-dellordine-aggirano-la-crittografia","status":"publish","type":"post","link":"https:\/\/www.vsxdesign.com\/blog\/tecnologia\/informatica\/le-forze-dellordine-aggirano-la-crittografia\/","title":{"rendered":"Come le forze dell&#8217;ordine aggirano la crittografia del tuo smartphone"},"content":{"rendered":"\n<p>Una nuova ricerca ha scavato nella sicurezza iOS e Android e ha scoperto come le forze dell&#8217;ordine aggirano la crittografia del tuo smartphone.<\/p>\n\n\n\n<p>Le forze dell&#8217;ordine in tutto il mondo hanno sempre pi\u00f9 richiesto backdoor negli schemi di crittografia che proteggono i tuoi dati , sostenendo che<strong> \u00e8 in gioco la sicurezza nazionale<\/strong>. Ma una <a aria-label=\"undefined (apri in una nuova scheda)\" href=\"https:\/\/securephones.io\/\" target=\"_blank\" rel=\"noreferrer noopener\">nuova ricerca<\/a> indica che i governi hanno gi\u00e0 metodi e strumenti che, nel bene e nel male, consentono loro di accedere agli smartphone bloccati grazie alle debolezze negli schemi di <a href=\"https:\/\/www.vsxdesign.com\/blog\/tecnologia\/smartphone\/il-telefono-piu-sicuro-per-la-privacy\/\">sicurezza di Android e iOS.<\/a><\/p>\n\n\n\n<p>I crittografi della <strong>Johns Hopkins University<\/strong> hanno utilizzato la documentazione disponibile pubblicamente su Apple e <a href=\"https:\/\/www.vsxdesign.com\/blog\/internet\/web-marketing-e-seo\/migliorare-il-marketing-digitale-con-google-trends\/\">Google<\/a>, nonch\u00e9 le proprie analisi per valutare la robustezza della crittografia Android e iOS. Hanno anche studiato pi\u00f9 di un decennio di rapporti su quali di queste funzionalit\u00e0 di sicurezza mobile le forze dell&#8217;ordine e i criminali hanno precedentemente aggirato, utilizzando <strong>speciali strumenti di hacking<\/strong>. <\/p>\n\n\n\n<p>I ricercatori hanno approfondito l&#8217;attuale stato di cose della <a href=\"https:\/\/www.vsxdesign.com\/blog\/internet\/social\/faceapp-e-un-incubo-per-la-privacy-ma-lo-e-anche-quasi-tutto-cio-che-fai-online\/\">privacy mobile<\/a> e hanno fornito raccomandazioni tecniche su come i due principali sistemi operativi mobili possono continuare a migliorare le loro protezioni.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Sono rimasto davvero scioccato, perch\u00e9 sono entrato in questo progetto pensando che questi telefoni proteggessero davvero bene i dati degli utenti, <\/p>\n<\/blockquote>\n\n\n\n<p>afferma Matthew Green, crittografo della Johns Hopkins, che ha supervisionato la ricerca. <\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Ora sono uscito dal progetto pensando che quasi nulla \u00e8 protetto quanto potrebbe essere. Allora perch\u00e9 abbiamo bisogno di una backdoor per le forze dell&#8217;ordine quando le protezioni che questi telefoni offrono effettivamente sono cos\u00ec cattive?<\/p>\n\n\n\n<p>Su Android non solo puoi attaccare il livello del sistema operativo, ma anche altri diversi livelli di software che possono essere vulnerabili in modi diversi.<\/p>\n<\/blockquote>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 eztoc-toggle-hide-by-default' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.vsxdesign.com\/blog\/tecnologia\/informatica\/le-forze-dellordine-aggirano-la-crittografia\/#Come_funziona_la_crittografia_negli_smartphone\" >Come funziona la crittografia negli smartphone<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.vsxdesign.com\/blog\/tecnologia\/informatica\/le-forze-dellordine-aggirano-la-crittografia\/#Come_aggirare_la_crittografia_su_iOS\" >Come aggirare la crittografia su iOS<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.vsxdesign.com\/blog\/tecnologia\/informatica\/le-forze-dellordine-aggirano-la-crittografia\/#Se_ci_pensi_il_tuo_telefono_e_quasi_sempre_nello_stato_AFU\" >Se ci pensi, il tuo telefono \u00e8 quasi sempre nello stato AFU<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.vsxdesign.com\/blog\/tecnologia\/informatica\/le-forze-dellordine-aggirano-la-crittografia\/#Come_aggirare_la_crittografia_su_Android\" >Come aggirare la crittografia su Android<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.vsxdesign.com\/blog\/tecnologia\/informatica\/le-forze-dellordine-aggirano-la-crittografia\/#La_privacy_su_iOS\" >La privacy su iOS<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.vsxdesign.com\/blog\/tecnologia\/informatica\/le-forze-dellordine-aggirano-la-crittografia\/#La_privacy_su_Android\" >La privacy su Android<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/www.vsxdesign.com\/blog\/tecnologia\/informatica\/le-forze-dellordine-aggirano-la-crittografia\/#Ecco_un_test_sulla_crittografia\" >Ecco un test sulla crittografia<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/www.vsxdesign.com\/blog\/tecnologia\/informatica\/le-forze-dellordine-aggirano-la-crittografia\/#Anche_i_backup_sono_a_rischio\" >Anche i backup sono a rischio?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/www.vsxdesign.com\/blog\/tecnologia\/informatica\/le-forze-dellordine-aggirano-la-crittografia\/#Le_forze_dellordine_aggirano_la_crittografia\" >Le forze dell&#8217;ordine aggirano la crittografia?<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\" id=\"h-come-funziona-la-crittografia-negli-smartphone\"><span class=\"ez-toc-section\" id=\"Come_funziona_la_crittografia_negli_smartphone\"><\/span>Come funziona la crittografia negli smartphone<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Prima di <a href=\"https:\/\/www.vsxdesign.com\/blog\/internet\/social\/come-eliminare-i-tuoi-dati-da-facebook-per-sempre\/\">eliminare tutti i dati<\/a> e gettare il telefono fuori dalla finestra, tuttavia, \u00e8 importante comprendere i <strong>tipi di violazioni della privacy<\/strong> e della sicurezza che i ricercatori stavano osservando in modo specifico. <\/p>\n\n\n\n<p>Quando si blocca il telefono con un codice di accesso, un blocco dell&#8217;impronta digitale o un blocco del riconoscimento facciale, <strong>crittografa i contenuti del dispositivo<\/strong>. Anche se qualcuno rubasse il tuo telefono e ne estrasse i dati, vedrebbero solo parole senza senso. <\/p>\n\n\n\n<p>La decodifica di tutti i dati richiederebbe una chiave che si rigenera solo quando si sblocca il telefono con un codice di accesso o il riconoscimento del viso o delle dita. <\/p>\n\n\n\n<p>Gli <a href=\"https:\/\/www.vsxdesign.com\/blog\/tecnologia\/smartphone\/marca-di-smartphone-piu-affidabile\/\">smartphone<\/a> oggi offrono pi\u00f9 livelli di queste protezioni e diverse chiavi di crittografia per diversi livelli di dati sensibili. Molte chiavi sono legate allo sblocco del dispositivo, ma le pi\u00f9 sensibili <strong>richiedono un&#8217;autenticazione aggiuntiva<\/strong>.<\/p>\n\n\n\n<p>Con tutto questo in mente, i ricercatori hanno pensato che sarebbe stato estremamente difficile per un utente malintenzionato portare alla luce una qualsiasi di quelle chiavi e sbloccare una certa quantit\u00e0 di dati. Ma non \u00e8 quello che hanno scoperto.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-come-aggirare-la-crittografia-su-ios\"><span class=\"ez-toc-section\" id=\"Come_aggirare_la_crittografia_su_iOS\"><\/span>Come aggirare la crittografia su iOS<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-large\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" width=\"800\" height=\"283\" src=\"https:\/\/i0.wp.com\/www.vsxdesign.com\/blog\/wp-content\/uploads\/2021\/01\/Come-aggirare-la-crittografia-su-iOS.jpg?resize=800%2C283&#038;ssl=1\" alt=\"\" class=\"wp-image-11165\" srcset=\"https:\/\/i0.wp.com\/www.vsxdesign.com\/blog\/wp-content\/uploads\/2021\/01\/Come-aggirare-la-crittografia-su-iOS.jpg?resize=1024%2C362&amp;ssl=1 1024w, https:\/\/i0.wp.com\/www.vsxdesign.com\/blog\/wp-content\/uploads\/2021\/01\/Come-aggirare-la-crittografia-su-iOS.jpg?resize=300%2C106&amp;ssl=1 300w, https:\/\/i0.wp.com\/www.vsxdesign.com\/blog\/wp-content\/uploads\/2021\/01\/Come-aggirare-la-crittografia-su-iOS.jpg?resize=768%2C271&amp;ssl=1 768w, https:\/\/i0.wp.com\/www.vsxdesign.com\/blog\/wp-content\/uploads\/2021\/01\/Come-aggirare-la-crittografia-su-iOS.jpg?resize=1536%2C543&amp;ssl=1 1536w, https:\/\/i0.wp.com\/www.vsxdesign.com\/blog\/wp-content\/uploads\/2021\/01\/Come-aggirare-la-crittografia-su-iOS.jpg?resize=320%2C113&amp;ssl=1 320w, https:\/\/i0.wp.com\/www.vsxdesign.com\/blog\/wp-content\/uploads\/2021\/01\/Come-aggirare-la-crittografia-su-iOS.jpg?resize=640%2C226&amp;ssl=1 640w, https:\/\/i0.wp.com\/www.vsxdesign.com\/blog\/wp-content\/uploads\/2021\/01\/Come-aggirare-la-crittografia-su-iOS.jpg?resize=360%2C127&amp;ssl=1 360w, https:\/\/i0.wp.com\/www.vsxdesign.com\/blog\/wp-content\/uploads\/2021\/01\/Come-aggirare-la-crittografia-su-iOS.jpg?resize=720%2C254&amp;ssl=1 720w, https:\/\/i0.wp.com\/www.vsxdesign.com\/blog\/wp-content\/uploads\/2021\/01\/Come-aggirare-la-crittografia-su-iOS.jpg?resize=1080%2C382&amp;ssl=1 1080w, https:\/\/i0.wp.com\/www.vsxdesign.com\/blog\/wp-content\/uploads\/2021\/01\/Come-aggirare-la-crittografia-su-iOS.jpg?resize=800%2C283&amp;ssl=1 800w, https:\/\/i0.wp.com\/www.vsxdesign.com\/blog\/wp-content\/uploads\/2021\/01\/Come-aggirare-la-crittografia-su-iOS.jpg?resize=1280%2C452&amp;ssl=1 1280w, https:\/\/i0.wp.com\/www.vsxdesign.com\/blog\/wp-content\/uploads\/2021\/01\/Come-aggirare-la-crittografia-su-iOS.jpg?w=1766&amp;ssl=1 1766w, https:\/\/i0.wp.com\/www.vsxdesign.com\/blog\/wp-content\/uploads\/2021\/01\/Come-aggirare-la-crittografia-su-iOS.jpg?w=1600&amp;ssl=1 1600w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><figcaption class=\"wp-element-caption\">Come aggirare la crittografia su iOS<\/figcaption><\/figure>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Su iOS in particolare, l&#8217;infrastruttura \u00e8 pronta per questa crittografia gerarchica di alto livello, <\/p>\n<\/blockquote>\n\n\n\n<p>afferma <strong>Maximilian Zinkus<\/strong>, uno studente di dottorato presso Johns Hopkins che ha guidato l&#8217;analisi di iOS. <\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Ma sono rimasto decisamente sorpreso di vedere allora quanto di esso \u00e8 inutilizzato.<\/p>\n<\/blockquote>\n\n\n\n<p>Zinkus afferma che il potenziale c&#8217;\u00e8, ma i sistemi operativi non estendono le protezioni di crittografia fin dove potrebbero.<\/p>\n\n\n\n<p>Quando un <a href=\"https:\/\/www.vsxdesign.com\/blog\/tecnologia\/informatica\/fino-a-1-milione-di-dollari-di-ricompensa-per-chi-scova-bug-su-iphone\/\">iPhone<\/a> \u00e8 stato spento e si avvia, tutti i dati si trovano in uno stato che Apple chiama &#8220;Protezione completa&#8221;. <\/p>\n\n\n\n<p>L&#8217;utente deve sbloccare il dispositivo prima che qualsiasi altra cosa possa realmente accadere e le protezioni della privacy del dispositivo sono <strong>molto elevate<\/strong>. <\/p>\n\n\n\n<p>Potresti ancora essere costretto a sbloccare il tuo telefono, ovviamente, ma gli strumenti forensi esistenti avrebbero difficolt\u00e0 a estrarre dati leggibili da esso. Tuttavia, una volta sbloccato il telefono la prima volta dopo il riavvio, molti dati si spostano in una modalit\u00e0 diversa: Apple la chiama &#8220;Protetto fino alla prima autenticazione utente&#8221;, ma i ricercatori spesso la chiamano semplicemente &#8220;Dopo il primo sblocco : AFU&#8221;.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-se-ci-pensi-il-tuo-telefono-e-quasi-sempre-nello-stato-afu\"><span class=\"ez-toc-section\" id=\"Se_ci_pensi_il_tuo_telefono_e_quasi_sempre_nello_stato_AFU\"><\/span>Se ci pensi, il tuo telefono \u00e8 quasi sempre nello stato <strong>AFU<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Probabilmente non riavvii lo smartphone per giorni o settimane alla volta e la maggior parte delle persone certamente non lo spegne dopo ogni utilizzo (Per la maggior parte, ci\u00f2 significherebbe centinaia di volte al giorno.) <\/p>\n\n\n\n<p>Quindi <strong>quanto \u00e8 efficace la sicurezza AFU?<\/strong> \u00c8 qui che i ricercatori hanno iniziato ad avere preoccupazioni.<\/p>\n\n\n\n<p>La principale differenza tra Protezione completa e AFU riguarda quanto sia facile e veloce per le applicazioni accedere alle chiavi per decrittografare i dati. <\/p>\n\n\n\n<p>Quando i dati si trovano nello stato <strong>Protezione completa<\/strong>, le chiavi per decrittografarli vengono archiviate in profondit\u00e0 nel sistema operativo e crittografate da sole. Ma una volta sbloccato il dispositivo per la prima volta dopo il riavvio, molte chiavi di crittografia iniziano a essere <strong>archiviate nella memoria ad accesso rapido<\/strong>, anche quando il telefono \u00e8 bloccato. <\/p>\n\n\n\n<p>A questo punto un utente malintenzionato potrebbe trovare e sfruttare alcuni tipi di vulnerabilit\u00e0 di sicurezza in iOS per <strong>acquisire chiavi di crittografia<\/strong> accessibili in memoria e decrittografare grandi blocchi di dati dal telefono.<\/p>\n\n\n\n<p>Sulla base dei rapporti disponibili sugli strumenti di accesso agli smartphone , come quelli dell&#8217;appaltatore delle forze dell&#8217;ordine israeliane <a aria-label=\"undefined (apri in una nuova scheda)\" href=\"https:\/\/www.cellebrite.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Cellebrite<\/a> e della societ\u00e0 di accesso forense con sede negli Stati Uniti <a aria-label=\"undefined (apri in una nuova scheda)\" href=\"https:\/\/www.grayshift.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Grayshift<\/a>, i ricercatori si sono resi conto che \u00e8 cos\u00ec che funzionano quasi tutti gli strumenti di accesso tramite smartphone in questo momento. <\/p>\n\n\n\n<p>\u00c8 vero che \u00e8 necessario un tipo specifico di vulnerabilit\u00e0 del sistema operativo per afferrare le chiavi, e sia Apple che Google <strong>correggono il maggior numero possibile di difetti<\/strong>, ma se riesci a trovarlo, anche le chiavi sono disponibili.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-come-aggirare-la-crittografia-su-android\"><span class=\"ez-toc-section\" id=\"Come_aggirare_la_crittografia_su_Android\"><\/span>Come aggirare la crittografia su Android<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-large\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" width=\"800\" height=\"338\" src=\"https:\/\/i0.wp.com\/www.vsxdesign.com\/blog\/wp-content\/uploads\/2021\/01\/Come-aggirare-la-crittografia-su-android.png?resize=800%2C338&#038;ssl=1\" alt=\"\" class=\"wp-image-11166\" srcset=\"https:\/\/i0.wp.com\/www.vsxdesign.com\/blog\/wp-content\/uploads\/2021\/01\/Come-aggirare-la-crittografia-su-android.png?resize=1024%2C433&amp;ssl=1 1024w, https:\/\/i0.wp.com\/www.vsxdesign.com\/blog\/wp-content\/uploads\/2021\/01\/Come-aggirare-la-crittografia-su-android.png?resize=300%2C127&amp;ssl=1 300w, https:\/\/i0.wp.com\/www.vsxdesign.com\/blog\/wp-content\/uploads\/2021\/01\/Come-aggirare-la-crittografia-su-android.png?resize=768%2C325&amp;ssl=1 768w, https:\/\/i0.wp.com\/www.vsxdesign.com\/blog\/wp-content\/uploads\/2021\/01\/Come-aggirare-la-crittografia-su-android.png?resize=320%2C135&amp;ssl=1 320w, https:\/\/i0.wp.com\/www.vsxdesign.com\/blog\/wp-content\/uploads\/2021\/01\/Come-aggirare-la-crittografia-su-android.png?resize=640%2C271&amp;ssl=1 640w, https:\/\/i0.wp.com\/www.vsxdesign.com\/blog\/wp-content\/uploads\/2021\/01\/Come-aggirare-la-crittografia-su-android.png?resize=360%2C152&amp;ssl=1 360w, https:\/\/i0.wp.com\/www.vsxdesign.com\/blog\/wp-content\/uploads\/2021\/01\/Come-aggirare-la-crittografia-su-android.png?resize=720%2C305&amp;ssl=1 720w, https:\/\/i0.wp.com\/www.vsxdesign.com\/blog\/wp-content\/uploads\/2021\/01\/Come-aggirare-la-crittografia-su-android.png?resize=1080%2C457&amp;ssl=1 1080w, https:\/\/i0.wp.com\/www.vsxdesign.com\/blog\/wp-content\/uploads\/2021\/01\/Come-aggirare-la-crittografia-su-android.png?resize=800%2C338&amp;ssl=1 800w, https:\/\/i0.wp.com\/www.vsxdesign.com\/blog\/wp-content\/uploads\/2021\/01\/Come-aggirare-la-crittografia-su-android.png?resize=1280%2C541&amp;ssl=1 1280w, https:\/\/i0.wp.com\/www.vsxdesign.com\/blog\/wp-content\/uploads\/2021\/01\/Come-aggirare-la-crittografia-su-android.png?w=1440&amp;ssl=1 1440w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><figcaption class=\"wp-element-caption\">Come aggirare la crittografia su Android<\/figcaption><\/figure>\n\n\n\n<p>I ricercatori hanno scoperto che <a href=\"https:\/\/www.vsxdesign.com\/blog\/tecnologia\/smartphone\/android-vs-ios-il-tuo-sistema-operativo-mobile-preferito-e-anche-il-piu-sicuro\/\">Android<\/a> ha una configurazione simile a iOS con una differenza fondamentale. Android ha una versione di &#8220;Protezione completa&#8221; che si applica prima del primo sblocco. <\/p>\n\n\n\n<p>Successivamente, i dati del telefono sono essenzialmente nello stato AFU. Ma laddove Apple offre agli sviluppatori la possibilit\u00e0 di mantenere alcuni dati sotto i pi\u00f9 severi blocchi di protezione completa per tutto il tempo &#8211; come ad esempio un&#8217;app bancaria &#8211; <strong>Android non ha quel meccanismo<\/strong> dopo il primo sblocco. <\/p>\n\n\n\n<p>Gli strumenti forensi che sfruttano la giusta vulnerabilit\u00e0 possono acquisire ancora pi\u00f9 chiavi di decrittazione e, in ultima analisi, <strong>accedere ad ancora pi\u00f9 dati su un telefono Android.<\/strong><\/p>\n\n\n\n<p><strong>Tushar Jois<\/strong>, un altro candidato al dottorato di ricerca della Johns Hopkins che ha guidato l&#8217;analisi di Android, osserva che <strong>la situazione di Android \u00e8 ancora pi\u00f9 complessa<\/strong> a causa dei molti produttori di dispositivi e implementazioni di<a href=\"https:\/\/www.vsxdesign.com\/blog\/tecnologia\/smartphone\/funzioni-nascoste-android\/\"> Android<\/a> nell&#8217;ecosistema. <\/p>\n\n\n\n<p>Esistono pi\u00f9 versioni e configurazioni da difendere e gli utenti hanno meno probabilit\u00e0 di ricevere <strong>le ultime patch di sicurezza<\/strong> rispetto agli utenti iOS.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Google ha lavorato molto per migliorarlo, ma resta il fatto che molti dispositivi l\u00e0 fuori non ricevono alcun aggiornamento, <\/p>\n<\/blockquote>\n\n\n\n<p>afferma Jois. <\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Inoltre, diversi fornitori hanno componenti diversi che inseriscono nel loro prodotto finale, quindi su Android non solo puoi attaccare il livello del sistema operativo, ma anche altri diversi livelli di software che possono essere vulnerabili in modi diversi e fornire agli aggressori sempre pi\u00f9 accesso ai dati.<\/p>\n<\/blockquote>\n\n\n\n<p>I ricercatori hanno <strong>condiviso i loro risultati <\/strong>con i team Android e iOS prima della pubblicazione. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-la-privacy-su-ios\"><span class=\"ez-toc-section\" id=\"La_privacy_su_iOS\"><\/span>La privacy su iOS<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Un portavoce di Apple ha dichiarato che il lavoro di sicurezza dell&#8217;azienda \u00e8 incentrato sulla protezione degli utenti da hacker, ladri e criminali che cercano di rubare informazioni personali. <\/p>\n\n\n\n<p>I tipi di attacchi che i ricercatori stanno osservando sono molto costosi da sviluppare, ha sottolineato il portavoce; richiedono l&#8217;accesso fisico al dispositivo di destinazione e funzionano solo fino a quando Apple non risolve le vulnerabilit\u00e0 che sfruttano. Apple ha anche sottolineato che il suo obiettivo con iOS \u00e8 <strong>bilanciare sicurezza e praticit\u00e0.<\/strong><\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>I dispositivi Apple sono progettati con pi\u00f9 livelli di sicurezza per proteggersi da un&#8217;ampia gamma di potenziali minacce e lavoriamo costantemente per aggiungere nuove protezioni per i dati dei nostri utenti,<\/p>\n<\/blockquote>\n\n\n\n<p>ha affermato il portavoce in una nota. <\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Poich\u00e9 i clienti continuano ad aumentare la quantit\u00e0 di informazioni sensibili che memorizzano sui propri dispositivi, continueremo a sviluppare protezioni aggiuntive sia hardware che software per proteggere i loro dati.<\/p>\n<\/blockquote>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-la-privacy-su-android\"><span class=\"ez-toc-section\" id=\"La_privacy_su_Android\"><\/span>La privacy su Android<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Allo stesso modo, Google ha sottolineato che questi <strong>attacchi Android <\/strong>dipendono dall&#8217;accesso fisico e dall&#8217;esistenza del giusto tipo di difetti sfruttabili. <\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Lavoriamo per correggere queste vulnerabilit\u00e0 su base mensile e rafforzare continuamente la piattaforma in modo che bug e vulnerabilit\u00e0 non diventino sfruttabili,<\/p>\n<\/blockquote>\n\n\n\n<p>ha detto un portavoce in una nota. <\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Puoi aspettarti di vedere un ulteriore rafforzamento nella prossima versione di Android.<\/p>\n<\/blockquote>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-ecco-un-test-sulla-crittografia\"><span class=\"ez-toc-section\" id=\"Ecco_un_test_sulla_crittografia\"><\/span>Ecco un test sulla crittografia<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Per capire la differenza in questi stati di crittografia, <strong>puoi fare un piccolo test <\/strong>per te stesso su iOS o Android. <\/p>\n\n\n\n<p>Quando il tuo migliore amico chiama il tuo telefono, il suo nome di solito viene visualizzato sulla schermata della chiamata perch\u00e9 \u00e8 nei tuoi contatti. <\/p>\n\n\n\n<p>Ma se riavvii il dispositivo e non lo sblocchi, chiedi al tuo amico di chiamarti, <strong>vedrai solo il suo numero<\/strong>, non il nome. <\/p>\n\n\n\n<p>Questo perch\u00e9 le chiavi per decrittografare i dati della rubrica non sono ancora in memoria.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-anche-i-backup-sono-a-rischio\"><span class=\"ez-toc-section\" id=\"Anche_i_backup_sono_a_rischio\"><\/span>Anche i backup sono a rischio?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-large\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" width=\"800\" height=\"543\" src=\"https:\/\/i0.wp.com\/www.vsxdesign.com\/blog\/wp-content\/uploads\/2021\/01\/Anche-i-backup-sono-a-rischio.png?resize=800%2C543&#038;ssl=1\" alt=\"\" class=\"wp-image-11167\" srcset=\"https:\/\/i0.wp.com\/www.vsxdesign.com\/blog\/wp-content\/uploads\/2021\/01\/Anche-i-backup-sono-a-rischio.png?resize=1024%2C695&amp;ssl=1 1024w, https:\/\/i0.wp.com\/www.vsxdesign.com\/blog\/wp-content\/uploads\/2021\/01\/Anche-i-backup-sono-a-rischio.png?resize=300%2C204&amp;ssl=1 300w, https:\/\/i0.wp.com\/www.vsxdesign.com\/blog\/wp-content\/uploads\/2021\/01\/Anche-i-backup-sono-a-rischio.png?resize=768%2C521&amp;ssl=1 768w, https:\/\/i0.wp.com\/www.vsxdesign.com\/blog\/wp-content\/uploads\/2021\/01\/Anche-i-backup-sono-a-rischio.png?resize=320%2C217&amp;ssl=1 320w, https:\/\/i0.wp.com\/www.vsxdesign.com\/blog\/wp-content\/uploads\/2021\/01\/Anche-i-backup-sono-a-rischio.png?resize=640%2C434&amp;ssl=1 640w, https:\/\/i0.wp.com\/www.vsxdesign.com\/blog\/wp-content\/uploads\/2021\/01\/Anche-i-backup-sono-a-rischio.png?resize=360%2C244&amp;ssl=1 360w, https:\/\/i0.wp.com\/www.vsxdesign.com\/blog\/wp-content\/uploads\/2021\/01\/Anche-i-backup-sono-a-rischio.png?resize=720%2C488&amp;ssl=1 720w, https:\/\/i0.wp.com\/www.vsxdesign.com\/blog\/wp-content\/uploads\/2021\/01\/Anche-i-backup-sono-a-rischio.png?resize=1080%2C733&amp;ssl=1 1080w, https:\/\/i0.wp.com\/www.vsxdesign.com\/blog\/wp-content\/uploads\/2021\/01\/Anche-i-backup-sono-a-rischio.png?resize=800%2C543&amp;ssl=1 800w, https:\/\/i0.wp.com\/www.vsxdesign.com\/blog\/wp-content\/uploads\/2021\/01\/Anche-i-backup-sono-a-rischio.png?w=1200&amp;ssl=1 1200w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><figcaption class=\"wp-element-caption\">Anche i backup sono a rischio<\/figcaption><\/figure>\n\n\n\n<p>I ricercatori hanno anche approfondito il modo in cui Android e iOS gestiscono i <a href=\"https:\/\/www.vsxdesign.com\/blog\/tecnologia\/smartphone\/trasferire-i-contatti-da-iphone-a-android\/\">backup su cloud<\/a>, un&#8217;altra area in cui le garanzie di crittografia possono diminuire.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>\u00c8 lo stesso tipo di cose in cui \u00e8 disponibile una crittografia elevatissima, ma non \u00e8 necessariamente in uso tutto il tempo, <\/p>\n<\/blockquote>\n\n\n\n<p>afferma Zinkus. <\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>E quando esegui il backup, <strong>espandi anche i dati disponibili <\/strong>su altri dispositivi. Quindi, se anche il tuo Mac viene &#8220;sequestrato&#8221; durante una ricerca, ci\u00f2 aumenta potenzialmente l&#8217;accesso delle forze dell&#8217;ordine ai dati in cloud.<\/p>\n<\/blockquote>\n\n\n\n<p>Sebbene le protezioni per smartphone attualmente disponibili siano adeguate per una serie di &#8220;modelli di minaccia&#8221; o potenziali attacchi, i ricercatori hanno concluso che <strong>non sono all&#8217;altezza<\/strong> degli strumenti forensi specializzati che i governi possono facilmente acquistare per le forze dell&#8217;ordine e le indagini di intelligence. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-le-forze-dell-ordine-aggirano-la-crittografia\"><span class=\"ez-toc-section\" id=\"Le_forze_dellordine_aggirano_la_crittografia\"><\/span>Le forze dell&#8217;ordine aggirano la crittografia?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Un recente rapporto dei ricercatori dell&#8217;organizzazione no profit <a aria-label=\"undefined (apri in una nuova scheda)\" href=\"https:\/\/www.upturn.org\/\" target=\"_blank\" rel=\"noreferrer noopener\">Upturn<\/a> ha trovato quasi 50.000 tentativi della polizia degli Stati Uniti in tutti i 50 stati che <strong>utilizzano strumenti forensi <\/strong>sui dispositivi mobili per ottenere l&#8217;accesso ai dati degli smartphone tra il 2019 e il 2022. <\/p>\n\n\n\n<p>I cittadini di alcuni paesi potrebbero pensare che sia improbabile che i loro dispositivi saranno mai soggetti a questo tipo di ricerca, ma con la sorveglianza mobile \u00e8 ormai onnipresente e questi strumenti stanno proliferando.<\/p>\n\n\n\n<p>Finch\u00e9 i sistemi operativi mobili tradizionali avranno queste debolezze della privacy, tuttavia, \u00e8 ancora pi\u00f9 difficile spiegarsi perch\u00e9 i governi di tutto il mondo, continuano a chiedere alle aziende tecnologiche di &#8220;diminuire&#8221; la crittografia dei loro prodotti.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Una nuova ricerca ha scavato nella sicurezza iOS e Android e ha scoperto come le forze dell&#8217;ordine aggirano la crittografia del tuo smartphone. Le forze dell&#8217;ordine in tutto il mondo hanno sempre pi\u00f9 richiesto backdoor negli schemi di crittografia che proteggono i tuoi dati , sostenendo che \u00e8 in gioco la sicurezza nazionale. Ma una&#8230;<\/p>\n","protected":false},"author":1,"featured_media":11159,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"sfsi_plus_gutenberg_text_before_share":"","sfsi_plus_gutenberg_show_text_before_share":"","sfsi_plus_gutenberg_icon_type":"","sfsi_plus_gutenberg_icon_alignemt":"","sfsi_plus_gutenburg_max_per_row":"","jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[17],"tags":[],"class_list":["post-15365","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-informatica"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Come le forze dell&#039;ordine aggirano la crittografia del tuo smartphone - vsx blog<\/title>\n<meta name=\"description\" content=\"Una ricerca ha scavato nella sicurezza iOS e Android e ha scoperto come le forze dell&#039;ordine aggirano la crittografia del tuo smartphone.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.vsxdesign.com\/blog\/tecnologia\/informatica\/le-forze-dellordine-aggirano-la-crittografia\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Come le forze dell&#039;ordine aggirano la crittografia del tuo smartphone - vsx blog\" \/>\n<meta property=\"og:description\" content=\"Una ricerca ha scavato nella sicurezza iOS e Android e ha scoperto come le forze dell&#039;ordine aggirano la crittografia del tuo smartphone.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.vsxdesign.com\/blog\/tecnologia\/informatica\/le-forze-dellordine-aggirano-la-crittografia\/\" \/>\n<meta property=\"og:site_name\" content=\"vsx blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/vsxdesign\/\" \/>\n<meta property=\"article:published_time\" content=\"2025-01-13T13:34:20+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-01-13T13:34:24+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.vsxdesign.com\/blog\/wp-content\/uploads\/2021\/02\/le-forze-dellordine-aggirano-la-crittografia.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1425\" \/>\n\t<meta property=\"og:image:height\" content=\"926\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"valerio sanna\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@vsxdesign\" \/>\n<meta name=\"twitter:site\" content=\"@vsxdesign\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"valerio sanna\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.vsxdesign.com\\\/blog\\\/tecnologia\\\/informatica\\\/le-forze-dellordine-aggirano-la-crittografia\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.vsxdesign.com\\\/blog\\\/tecnologia\\\/informatica\\\/le-forze-dellordine-aggirano-la-crittografia\\\/\"},\"author\":{\"name\":\"valerio sanna\",\"@id\":\"https:\\\/\\\/www.vsxdesign.com\\\/blog\\\/#\\\/schema\\\/person\\\/09283cb51d9fb4611174ef2ae909f14d\"},\"headline\":\"Come le forze dell&#8217;ordine aggirano la crittografia del tuo smartphone\",\"datePublished\":\"2025-01-13T13:34:20+00:00\",\"dateModified\":\"2025-01-13T13:34:24+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.vsxdesign.com\\\/blog\\\/tecnologia\\\/informatica\\\/le-forze-dellordine-aggirano-la-crittografia\\\/\"},\"wordCount\":1741,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/www.vsxdesign.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.vsxdesign.com\\\/blog\\\/tecnologia\\\/informatica\\\/le-forze-dellordine-aggirano-la-crittografia\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/www.vsxdesign.com\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/02\\\/le-forze-dellordine-aggirano-la-crittografia.jpg?fit=1425%2C926&ssl=1\",\"articleSection\":[\"Informatica\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.vsxdesign.com\\\/blog\\\/tecnologia\\\/informatica\\\/le-forze-dellordine-aggirano-la-crittografia\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.vsxdesign.com\\\/blog\\\/tecnologia\\\/informatica\\\/le-forze-dellordine-aggirano-la-crittografia\\\/\",\"url\":\"https:\\\/\\\/www.vsxdesign.com\\\/blog\\\/tecnologia\\\/informatica\\\/le-forze-dellordine-aggirano-la-crittografia\\\/\",\"name\":\"Come le forze dell'ordine aggirano la crittografia del tuo smartphone - vsx blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.vsxdesign.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.vsxdesign.com\\\/blog\\\/tecnologia\\\/informatica\\\/le-forze-dellordine-aggirano-la-crittografia\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.vsxdesign.com\\\/blog\\\/tecnologia\\\/informatica\\\/le-forze-dellordine-aggirano-la-crittografia\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/www.vsxdesign.com\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/02\\\/le-forze-dellordine-aggirano-la-crittografia.jpg?fit=1425%2C926&ssl=1\",\"datePublished\":\"2025-01-13T13:34:20+00:00\",\"dateModified\":\"2025-01-13T13:34:24+00:00\",\"description\":\"Una ricerca ha scavato nella sicurezza iOS e Android e ha scoperto come le forze dell'ordine aggirano la crittografia del tuo smartphone.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.vsxdesign.com\\\/blog\\\/tecnologia\\\/informatica\\\/le-forze-dellordine-aggirano-la-crittografia\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.vsxdesign.com\\\/blog\\\/tecnologia\\\/informatica\\\/le-forze-dellordine-aggirano-la-crittografia\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.vsxdesign.com\\\/blog\\\/tecnologia\\\/informatica\\\/le-forze-dellordine-aggirano-la-crittografia\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/www.vsxdesign.com\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/02\\\/le-forze-dellordine-aggirano-la-crittografia.jpg?fit=1425%2C926&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/www.vsxdesign.com\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/02\\\/le-forze-dellordine-aggirano-la-crittografia.jpg?fit=1425%2C926&ssl=1\",\"width\":1425,\"height\":926,\"caption\":\"le forze dell'ordine aggirano la crittografia\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.vsxdesign.com\\\/blog\\\/tecnologia\\\/informatica\\\/le-forze-dellordine-aggirano-la-crittografia\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.vsxdesign.com\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Come le forze dell&#8217;ordine aggirano la crittografia del tuo smartphone\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.vsxdesign.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/www.vsxdesign.com\\\/blog\\\/\",\"name\":\"vsx blog\",\"description\":\"il mio punto di vista sul web, la tecnologia e l&#039;innovazione\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.vsxdesign.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.vsxdesign.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.vsxdesign.com\\\/blog\\\/#organization\",\"name\":\"VSX design\",\"url\":\"https:\\\/\\\/www.vsxdesign.com\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.vsxdesign.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.vsxdesign.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/VSX_logo_2017-1.png\",\"contentUrl\":\"https:\\\/\\\/www.vsxdesign.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/VSX_logo_2017-1.png\",\"width\":346,\"height\":133,\"caption\":\"VSX design\"},\"image\":{\"@id\":\"https:\\\/\\\/www.vsxdesign.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/vsxdesign\\\/\",\"https:\\\/\\\/x.com\\\/vsxdesign\",\"https:\\\/\\\/www.instagram.com\\\/buonumorismo\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/in\\\/valerio-sanna\",\"https:\\\/\\\/www.pinterest.it\\\/vsxblog\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.vsxdesign.com\\\/blog\\\/#\\\/schema\\\/person\\\/09283cb51d9fb4611174ef2ae909f14d\",\"name\":\"valerio sanna\",\"description\":\"Vsx Blog : il mio punto di vista sul mondo del web, dell'innovazione e della scienza.\",\"sameAs\":[\"http:\\\/\\\/www.vsxdesign.com\\\/blog\",\"https:\\\/\\\/x.com\\\/vsxdesign\"],\"url\":\"https:\\\/\\\/www.vsxdesign.com\\\/blog\\\/author\\\/valerio\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Come le forze dell'ordine aggirano la crittografia del tuo smartphone - vsx blog","description":"Una ricerca ha scavato nella sicurezza iOS e Android e ha scoperto come le forze dell'ordine aggirano la crittografia del tuo smartphone.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.vsxdesign.com\/blog\/tecnologia\/informatica\/le-forze-dellordine-aggirano-la-crittografia\/","og_locale":"it_IT","og_type":"article","og_title":"Come le forze dell'ordine aggirano la crittografia del tuo smartphone - vsx blog","og_description":"Una ricerca ha scavato nella sicurezza iOS e Android e ha scoperto come le forze dell'ordine aggirano la crittografia del tuo smartphone.","og_url":"https:\/\/www.vsxdesign.com\/blog\/tecnologia\/informatica\/le-forze-dellordine-aggirano-la-crittografia\/","og_site_name":"vsx blog","article_publisher":"https:\/\/www.facebook.com\/vsxdesign\/","article_published_time":"2025-01-13T13:34:20+00:00","article_modified_time":"2025-01-13T13:34:24+00:00","og_image":[{"width":1425,"height":926,"url":"https:\/\/www.vsxdesign.com\/blog\/wp-content\/uploads\/2021\/02\/le-forze-dellordine-aggirano-la-crittografia.jpg","type":"image\/jpeg"}],"author":"valerio sanna","twitter_card":"summary_large_image","twitter_creator":"@vsxdesign","twitter_site":"@vsxdesign","twitter_misc":{"Scritto da":"valerio sanna","Tempo di lettura stimato":"9 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.vsxdesign.com\/blog\/tecnologia\/informatica\/le-forze-dellordine-aggirano-la-crittografia\/#article","isPartOf":{"@id":"https:\/\/www.vsxdesign.com\/blog\/tecnologia\/informatica\/le-forze-dellordine-aggirano-la-crittografia\/"},"author":{"name":"valerio sanna","@id":"https:\/\/www.vsxdesign.com\/blog\/#\/schema\/person\/09283cb51d9fb4611174ef2ae909f14d"},"headline":"Come le forze dell&#8217;ordine aggirano la crittografia del tuo smartphone","datePublished":"2025-01-13T13:34:20+00:00","dateModified":"2025-01-13T13:34:24+00:00","mainEntityOfPage":{"@id":"https:\/\/www.vsxdesign.com\/blog\/tecnologia\/informatica\/le-forze-dellordine-aggirano-la-crittografia\/"},"wordCount":1741,"commentCount":0,"publisher":{"@id":"https:\/\/www.vsxdesign.com\/blog\/#organization"},"image":{"@id":"https:\/\/www.vsxdesign.com\/blog\/tecnologia\/informatica\/le-forze-dellordine-aggirano-la-crittografia\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/www.vsxdesign.com\/blog\/wp-content\/uploads\/2021\/02\/le-forze-dellordine-aggirano-la-crittografia.jpg?fit=1425%2C926&ssl=1","articleSection":["Informatica"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.vsxdesign.com\/blog\/tecnologia\/informatica\/le-forze-dellordine-aggirano-la-crittografia\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.vsxdesign.com\/blog\/tecnologia\/informatica\/le-forze-dellordine-aggirano-la-crittografia\/","url":"https:\/\/www.vsxdesign.com\/blog\/tecnologia\/informatica\/le-forze-dellordine-aggirano-la-crittografia\/","name":"Come le forze dell'ordine aggirano la crittografia del tuo smartphone - vsx blog","isPartOf":{"@id":"https:\/\/www.vsxdesign.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.vsxdesign.com\/blog\/tecnologia\/informatica\/le-forze-dellordine-aggirano-la-crittografia\/#primaryimage"},"image":{"@id":"https:\/\/www.vsxdesign.com\/blog\/tecnologia\/informatica\/le-forze-dellordine-aggirano-la-crittografia\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/www.vsxdesign.com\/blog\/wp-content\/uploads\/2021\/02\/le-forze-dellordine-aggirano-la-crittografia.jpg?fit=1425%2C926&ssl=1","datePublished":"2025-01-13T13:34:20+00:00","dateModified":"2025-01-13T13:34:24+00:00","description":"Una ricerca ha scavato nella sicurezza iOS e Android e ha scoperto come le forze dell'ordine aggirano la crittografia del tuo smartphone.","breadcrumb":{"@id":"https:\/\/www.vsxdesign.com\/blog\/tecnologia\/informatica\/le-forze-dellordine-aggirano-la-crittografia\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.vsxdesign.com\/blog\/tecnologia\/informatica\/le-forze-dellordine-aggirano-la-crittografia\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.vsxdesign.com\/blog\/tecnologia\/informatica\/le-forze-dellordine-aggirano-la-crittografia\/#primaryimage","url":"https:\/\/i0.wp.com\/www.vsxdesign.com\/blog\/wp-content\/uploads\/2021\/02\/le-forze-dellordine-aggirano-la-crittografia.jpg?fit=1425%2C926&ssl=1","contentUrl":"https:\/\/i0.wp.com\/www.vsxdesign.com\/blog\/wp-content\/uploads\/2021\/02\/le-forze-dellordine-aggirano-la-crittografia.jpg?fit=1425%2C926&ssl=1","width":1425,"height":926,"caption":"le forze dell'ordine aggirano la crittografia"},{"@type":"BreadcrumbList","@id":"https:\/\/www.vsxdesign.com\/blog\/tecnologia\/informatica\/le-forze-dellordine-aggirano-la-crittografia\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.vsxdesign.com\/blog\/"},{"@type":"ListItem","position":2,"name":"Come le forze dell&#8217;ordine aggirano la crittografia del tuo smartphone"}]},{"@type":"WebSite","@id":"https:\/\/www.vsxdesign.com\/blog\/#website","url":"https:\/\/www.vsxdesign.com\/blog\/","name":"vsx blog","description":"il mio punto di vista sul web, la tecnologia e l&#039;innovazione","publisher":{"@id":"https:\/\/www.vsxdesign.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.vsxdesign.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.vsxdesign.com\/blog\/#organization","name":"VSX design","url":"https:\/\/www.vsxdesign.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.vsxdesign.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.vsxdesign.com\/blog\/wp-content\/uploads\/2019\/03\/VSX_logo_2017-1.png","contentUrl":"https:\/\/www.vsxdesign.com\/blog\/wp-content\/uploads\/2019\/03\/VSX_logo_2017-1.png","width":346,"height":133,"caption":"VSX design"},"image":{"@id":"https:\/\/www.vsxdesign.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/vsxdesign\/","https:\/\/x.com\/vsxdesign","https:\/\/www.instagram.com\/buonumorismo\/","https:\/\/www.linkedin.com\/in\/valerio-sanna","https:\/\/www.pinterest.it\/vsxblog"]},{"@type":"Person","@id":"https:\/\/www.vsxdesign.com\/blog\/#\/schema\/person\/09283cb51d9fb4611174ef2ae909f14d","name":"valerio sanna","description":"Vsx Blog : il mio punto di vista sul mondo del web, dell'innovazione e della scienza.","sameAs":["http:\/\/www.vsxdesign.com\/blog","https:\/\/x.com\/vsxdesign"],"url":"https:\/\/www.vsxdesign.com\/blog\/author\/valerio\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/www.vsxdesign.com\/blog\/wp-content\/uploads\/2021\/02\/le-forze-dellordine-aggirano-la-crittografia.jpg?fit=1425%2C926&ssl=1","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www.vsxdesign.com\/blog\/wp-json\/wp\/v2\/posts\/15365","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.vsxdesign.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.vsxdesign.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.vsxdesign.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.vsxdesign.com\/blog\/wp-json\/wp\/v2\/comments?post=15365"}],"version-history":[{"count":1,"href":"https:\/\/www.vsxdesign.com\/blog\/wp-json\/wp\/v2\/posts\/15365\/revisions"}],"predecessor-version":[{"id":15366,"href":"https:\/\/www.vsxdesign.com\/blog\/wp-json\/wp\/v2\/posts\/15365\/revisions\/15366"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.vsxdesign.com\/blog\/wp-json\/wp\/v2\/media\/11159"}],"wp:attachment":[{"href":"https:\/\/www.vsxdesign.com\/blog\/wp-json\/wp\/v2\/media?parent=15365"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.vsxdesign.com\/blog\/wp-json\/wp\/v2\/categories?post=15365"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.vsxdesign.com\/blog\/wp-json\/wp\/v2\/tags?post=15365"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}