Questa ricerca mette in luce il lato oscuro di Telegram: terreno fertile per hacker ed attività illecite

Vincenzo Ronca

Telegram è, sin dalla sua nascita, l’alternativa a WhatsApp e, per certi versi, il suo opposto. La piattaforma di messaggistica fa della riservatezza e del rispetto della privacy uno dei suoi punti di forza, i quali paradossalmente possono trasformarsi nei suoi talloni d’Achille, come abbiamo già visto accadere con il ban dello stesso servizio in Russia e Iran. La ricerca che vi riportiamo oggi si concentra sui risvolti negativi della garanzia di riservatezza che Telegram offre, la quale può essere sfruttata anche da chi non ha le intenzioni più limpide.

Il report è stato realizzato da Check Point Software Technologies, società israeliana specializzata in sicurezza informatica, ed ha evidenziato come Telegram può costituire un potenziale terreno fertile per hacker ed attività illecite al riparo dalle autorità. Il “riparo dalle autorità” sarebbe garantito dall’alto grado di sicurezza, riservatezza che caratterizza l’app di messaggistica, sicuramente più alto di quello offerto da WhatsApp. Gli utenti con scopi illeciti riuscirebbero a mantenere intatto il proprio anonimato grazie alle chat crittografate integrate in Telegram.

LEGGI ANCHE: tutte le ultime novità su Android P

Il team di ricerca di Check Point Software Technologies ha scoperto canali Telegram particolari identificati nelle tipologie “Dark Jobs”, “Dark Work” e “Black Markets”: essi possono contenere offerte di lavoro illecite contrassegnate con un codice colore in base al relativo grado di pericolosità dal punto di vista legale. Inoltre, alcuni canali offrirebbero la vendita di strumenti di hacking e documenti rubati con la possibilità di falsificarli.

La questione rimane molto complessa: Telegram potrebbe essere visto come un valido strumento di connessione tra persone e di informazione indipendente, ma il rovescio della medaglia comporta rischi connessi all’anonimato di chi commette reati o attività illecite. Diteci anche la vostra nei commenti qui in basso, per ulteriori dettagli vi lasciamo il report completo della ricerca raggiungibile a questo indirizzo.

Fonte: Check Point Software Blog