Esercito britannico passa ad iPhone 7 abbandonando Samsung per questioni di sicurezza

iphone7plus-jetblk-34br-leanforward_pr-print-1.jpg

Che gli iPhone fossero tra gli smartphone più sicuri, tra quelli disponibili in commercio, era già risaputo; a quanto pare lo sono abbastanza anche per ottemperare ad impegni più sensibili come quelli del Ministero della Difesa britannico.

Nel Regno Unito un programma speciale per le telecomunicazioni permetterà ai membri delle forze armate di comunicare attraverso gli smartphone, discutendo di eventuali segreti militari. Il programma ha come protagonista un iPhone 7 opportunamente modificato con l'aggiunta di ulteriori strati di sicurezza.

Il progetto coinvolge la compagnia di telecomunicazioni BT Group (una delle più grandi in Europa) che potenzierà iPhone 7 con nuove funzionalità. Lo smartphone Apple diventerà, come dice il technical business manager Steve Bunn, un dispositivo “dual-persona” in grado di passare a differenti modalità operative con diversi strati di sicurezza a seconda del bisogno.
Verrà preparato anche un sistema per conservare dati sensibili e files criptati relativi alle missioni, trasformando l'iPhone in un sicuro mezzo di trasporto per informazioni critiche.

Naturalmente non è dato sapere quali siano esattamente le modifiche apportate da BT al sistema operativo di iPhone 7 per questioni di sicurezza. Inizialmente per il progetto era stato scelto il Samsung Galaxy Note 4 ma, con l'avvicendarsi di test e sperimentazioni, il phablet dell'azienda coreana è stato poi sostituito dall'attuale top di gamma della società di Cupertino.

Gli smartphone Apple hanno certamente un ottimo résumé quanto a sicurezza informatica ed è già ampiamente utilizzato da varie agenzie comprese il Ministero della Difesa. In commercio esistono varie soluzioni con sistemi di sicurezza di tutto punto, come il Black Phone, che sono certamente più che valide; iOS in compenso ha dimostrato pubblicamente di essere un osso duro anche quando sono le stesse autorità governative a cercare di violarne la sicurezza.

Vota l'articolo:
4.00 su 5.00 basato su 340 voti.  
  • shares
  • +1
  • Mail

I VIDEO DEL CANALE TECNOLOGIA DI BLOGO