I poliziotti del Regno Unito hanno trovato un modo primitivo ma efficace per battere la crittografia dell'iPhone
Come abbiamo imparato da quest'anno lotta titanica tra Apple e l'FBI, una volta bloccato un iPhone, l'acquisizione dei dati può rivelarsi problematico per le forze dell'ordine.
Bene, gli ufficiali di Scotland Yard hanno trovato una nuova soluzione al problema; aggredisci il sospetto mentre usa il microtelefono sbloccato.
La tattica si è rivelata cruciale per aiutare i detective dell'operazione Falcon a sconfiggere un racket di frodi con carte di credito, il Rapporti della BBC.
Dopo aver sospettato che Gabriel Yew stesse usando un iPhone per comunicare con i membri di un'impresa criminale, gli agenti di sorveglianza lo hanno seguito e hanno aspettato che aprisse il telefono prima di strapparlo dal suo afferrare.
Relazionato: La Carta di Snooper diventa legge: cosa devi sapere
In questo modo, l'ufficiale è stato in grado di scorrere continuamente le schermate del menu per impedire un blocco automatico durante il download dei dati. Ciò includeva ordini di carte di credito false e collegamenti a oltre 100 altri sospetti.
“
"Gli ufficiali hanno dovuto sequestrare il telefono di Yew per strada. Questa prova è stata cruciale per l'accusa. "
A seguito della "rapina", Yew si è dichiarato colpevole di frode e reati di armi ed è stato, questa settimana, condannato a una pena di cinque anni e mezzo.
La questione della crittografia dell'iPhone è stata un argomento caldo tutto l'anno, a seguito del rifiuto di Apple di collaborare con gli sforzi dell'FBI per accedere ai dati sul telefono di un tiratore di San Bernardino.
Il Met ha apparentemente una soluzione che bypassa le difese di Apple, ma dopo il superamento di Snooper Entrata nella legge britannica all'inizio di questa settimana, le rapine di strada come quella che ha abbattuto Yew potrebbero essere meno necessarie.
Guarda The Refresh: I migliori pettegolezzi e recensioni tecnologici ogni settimana
Sei d'accordo con la tattica del Met? Condividi i tuoi pensieri nei commenti qui sotto