La tecnica dell’hacker protagonista si basa sulla combinazione di social engineering, attacchi brute-force e sfruttamento delle vulnerabilità conosciute. L’aspetto più interessante della trama è senz’altro la maniera alquanto esplicita con cui si illustrano i metodi per bypassare le difese del nostro sistema operativo mobile preferito.
Ciò si inizia a vedere nell’ultimo episodio rilasciato fino ad ora, il terzo, dove l’antagonista ottiene l’accesso fisico ad un device Android allo scopo di metterlo sotto controllo digitale.
Chiunque abbia un po’ di dimestichezza con certi strumenti e una passione sfrenata per la personalizzazione estrema, si sarà senz’altro accorto che molti dei tool usati nella scena sono di reale impiego: soprattutto i “power users”, ad esempio, che esplorano le potenzialità del proprio dispositivo dal rooting in su.
Un utente di Medium.com, col nome fittizio di Pneumatico Research, ha analizzato approfonditamente la scena ed ha concluso che gli ideatori del film hanno usato uno spyware chiamato Flexispy. Il regista ha seguito i tutorial trovati in rete e ha scoperto che, effettivamente, l’attore poteva “bucare” a tutti gli effetti il telefono senza troppi problemi.
Questo realismo brucia sul terreno altri show americani del calibro di Covert Affairs.
Se vi capita di guardarlo, fateci sapere le vostre impressioni :)
Ci teniamo a precisare che tutte le informazioni contenute in questo articolo sono a puro scopo informativo, e non ci prendiamo alcuna responsabilità per gli usi illegali che potrebbero sorgere.